Netzwerk-Emulatoren – Ihre virtuelle Laborumgebung zum Testen und Lernen

In den meisten Unternehmen ist das Netzwerk von hoher Relevanz. Daher sollten Testumgebungen und Labore in keinem IT-Betrieb fehlen. Hier lassen sich unterschiedlichste Szenarien wie kundenspezifische Konfigurationen oder neue Funktionen und Ansätze zur Netzwerkautomatisierung vor dem Einsatz in Produktivumgebungen testen. Es können zudem Fehler nachgestellt und Weiterbildungen der Mitarbeiter unterstützt werden. Netzwerk-Emulatoren bieten dies als virtualisierte Umgebung und noch vieles mehr.

Datenanschlüsse im Outdoor-Bereich, anders als Indoor?

Datenanschlüsse im Außenbereich müssen den dort herrschenden „rauhen“ Umgebungen widerstehen können und unterscheiden sich deshalb von herkömmlichen Anschlüssen im Gebäudeinneren. Schutz gegen Nässe und Schmutz leuchtet jedem ein, doch dass bei kupferbasierenden Anschlüssen Blitzeinwirkungen berücksichtigt werden müssen, wird oft vernachlässigt.

Im Netzwerk Insider vor 20 Jahren: OFDM

Vor 20 Jahren stellte Dr. Kauffels im Netzwerk Insider unter dem Titel „Der Signalligator“ das Modulationsverfahren OFDM, zu Deutsch „Orthogonal Frequency Division Multiplex“, vor. Als Aufmacher zeigte er ein Bild des offensichtlich bösartigen Tieres mit der Unterschrift „Bevor man dieses Signal wirklich stört, beißt es zurück“.

Data Science zur Analyse von Gebäudedaten

Data Science ist nicht nur ein Schlagwort. Tatsächlich versteckt sich dahinter die Idee, aus großen Datenmengen neue Erkenntnisse zu gewinnen. Und damit ist Data Science auch etwas für alle, die sich mit Gebäudedaten in irgendeiner Form beschäftigen. Aber wie funktioniert das konkret?

Projektwissen sichern: So geht’s!

Durchschnittlich jeder vierte Beschäftigte beendet in den nächsten Monaten und Jahren das aktive Berufsleben – und wechselt in den Ruhestand. Jüngere Fachkräfte arbeiten oft nur projektgebunden und streben keine jahrzehntelange Betriebszugehörigkeit mehr an. Für Unternehmen droht daher ein existentieller Wissensverlust: Ein Viertel des organisationalen Know-hows ist akut in Gefahr.

Im Netzwerk Insider vor 20 Jahren: Die zunehmende Verbreitung von Gigabit-Ethernet

Vor 20 Jahren wurde im Netzwerk Insider über die Verbreitung von Gigabit-Ethernet am Endgerät gesprochen. Sowohl die konkurrenzfähigen Preise als auch die Konsequenzen für das Netzwerk wurden dabei betrachtet.

Kennzeichnungen von IT-Objekten: Wünsche, Anforderungen und Möglichkeiten

Der Artikel beschäftigt sich mit dem Grundprinzip der Kennzeichnung und Beschriftung von IT-Komponenten. Darüber hinaus wird ein Blick auf andere Lösungsansätze geworfen, insbesondere auf solche, die aus einer anderen Welt kommen. Hier seien z.B. der Bau von technischen Gebäudeanlagen oder die digitalisierte Planung von neuen Gebäuden, basierend auf BIM, erwähnt. Wie „vertragen“ sich diese Lösungsansätze mit der Kennzeichnung von IT-Verkabelungskomponenten?

Angriff auf die Energieversorgung aus dem Internet

In den vergangenen Wochen kam es wieder vermehrt zu Angriffen auf Teile der deutschen Infrastruktur. Diesmal waren Windräder das Ziel. Ob man uns damit zeigen wollte, dass nicht nur Windstille unsere Energieversorgung beeinflussen kann, sondern auch externe Kräfte aus dem Internet, sei dahingestellt. Doch hat es einmal mehr gezeigt, dass unzureichend gesi-cherte IT-Systeme eine Gefahr für alle Lebensbereiche darstellen.