unifyavaya

Quo vadis Unify & Avaya?

Am 11. Februar verkündete Atos, Eigentümerin von Unify, eine neue strategische Partnerschaft mit RingCentral. Dies ist insofern bemerkenswert, da RingCentral im Oktober des vergangenen Jahres ebenfalls eine Kooperation mit Avaya im UCaaS-Bereich unterzeichnet hat.

Telekom ATM

Telekom baut ATM zurück.

Die Abschaltung von ISDN war nur die erste Stufe des Rückbaus der alten Kommunikationsinfrastrukturen. Da bis Ende 2020 neben den Privatkunden auch alle Unternehmensanschlüsse umgestellt sein werden, geht die Telekom jetzt dazu über, die nächste Alt-Technologie aus ihrem Netz zu entfernen.

mexican standoff

Mexican Standoff

In einer Krise kommt es oft dazu, dass Ausgaben drastisch reduziert werden. Der Staat und Unternehmen mit großen finanziellen Reserven müssen gegensteuern.

corona cloud

Corona beflügelt die Cloud

Corona regiert das Land. Man hört viel von Entschleunigung. Wenn ich mir mein unmittelbares Arbeitsumfeld ansehe, erlebe ich zurzeit allerdings das Gegenteil. Die IT-Abteilungen arbeiten vielerorts auf Hochtouren, um die Home-Office-Plätze auch wirklich anbieten zu können. Glücklich die, die schon viele Cloud-Anwendungen nutzen. Aber das sind zugegebener Weise wenige. Ich lehne mich jetzt mal aus dem Fenster: Corona wird das ändern.

KI Mythen

KI – Mythen und Fakten

Die KI, also die Künstliche Intelligenz, ist momentan in aller Munde. Weder Startups noch alt-ehrwürdige Großkonzerne kommen heute ohne sie aus. Dabei ist KI aber nicht gleich KI, und einige – bei Startups sogar 40% – der Unternehmen behaupten, Künstliche Intelligenz zu nutzen, ohne es wirklich zu tun

deauther

Deauther: was ist das?

Angriffe auf WLAN-Infrastrukturen sind seit Langem bekannt. Angefangen hat alles mit simplen Störsendern, aber heute gibt es raffiniertere Methoden. Eine davon ist Deauther.

monitoring alerting

Cloud Monitoring, Trending und Alerting

Wer selbst Anwendungen in der Cloud betreibt, kommt um deren Überwachung nicht herum. Klassische Methoden funktionieren nicht mehr: Die Konfiguration von statischen Adressen und Grenzwerten passt nicht zu dynamischen Microservice-Architekturen wie Kubernetes. Für die Bedarfsplanung reicht ein Monitoring nicht aus, vielmehr ist ein Trending vonnöten.

wireless wlan

Wireless Security hört nicht beim WLAN auf!

Wenn man den Begriff „Wireless Security“ hört, denkt man meist an die Verschlüsselung von WLANs (mit WPA3 und Wi-Fi 6 aktuell sehr relevant) oder den Einsatz von IEEE 802.1X im WLAN.

sensoren aktoren

Sensoren und Aktoren verkabeln oder anfunken?

Digitalisierung bedeutet die massive Erhöhung der Dichte von Dingen, die kommunizieren müssen. Das Netzkonzept für digitalisierte Gebäude muss mehr Kabel und vielfältige Funk-techniken ermöglichen.

ethernet mpls

WAN: Ethernet versus MPLS

Beim Vergleich zwischen Ethernet und MPLS als WAN-Technologie kommt es darauf an, zwischen Punkt-zu-Punkt- und Mehrpunkt-Ethernet zu unterscheiden.