Ist Dark Fiber nicht mehr erhältlich?

Der Verzicht auf Dark Fiber zugunsten von Übertragungskanälen mit einem bestimmten Protokoll und einer bestimmten Bitrate liegt nicht im Interesse der Endkunden. Auch bei Dark Fiber gibt es Wettbewerb, zumal in städtischen und stadtnahen Gegenden. Bevor ein Provider stur bei der Verweigerungshaltung bleibt und damit auf einen Auftrag verzichtet, wird er eher die durchaus vorhandene Marge bei der Vermietung von Dark Fiber mitnehmen wollen.

IT-Verkabelung nach EN 50600, Empfehlungen verstehen und umsetzen

Die EN 50600 ist seit vielen Jahren DER Maßstab für die Planung der Infrastrukturen in Rechenzentren. Zu den vielen „Bausteinen“ gehören neben den Regeln zur Planung der Stromversorgung sowie der Sicherungssysteme u.a. auch die Regeln zur Planung der Infrastruktur für die Telekommunikationsverkabelung; zu finden in dem Teil EN 50600-2-4.

Intel vPro und die höhere Produktivität durch neue Firmen-PCs

Immer wieder behaupten Hersteller, wie toll ihre neuen Produkte im Vergleich zu älteren sind und wie viel Geld man sparen kann, wenn man alles erneuert. So bewirbt Intel zum Beispiel aktiv seine vPro-Technologie, unter anderem mit Argumenten wie niedrige Produktivität …

Microsoft und Datenschutz – a never-ending story

Ob kleine oder große Unternehmen, Behörden oder Bildungseinrichtungen: An Microsoft und insbesondere Microsoft Teams kommt derzeit keiner vorbei. Spätestens seit Beginn der Pandemie ist die Cloud-Plattform Microsoft Teams eines der Standard-Werkzeuge, …

Zero Day Exploit zu Exchange – Dranbleiben ist wichtig!

Ein Ende September 2022 bekannt gewordener Zero Day Exploit betrifft Microsoft-Exchange-Server. Laut Hersteller sind die Versionen Microsoft Exchange Server 2013, 2016 und 2019 von den Sicherheitsschwachstellen betroffen, maßgeblich bei On-Premises-Installationen.

IT-Verkabelung in großen Wohnquartieren

Bei Datenanschlüssen in Gebäuden mit vielen Wohnungseinheiten, die durch Eigentümer, oder auch durch Mieter genutzt werden, ist es unerlässlich, eine IT-Verkabelung vorzusehen, die ein Grundmaß an Flächendeckung und Struktur besitzt. Aktuelle Normen helfen dabei, diese Anforderungen kennenzulernen, und es lohnt sich, einen Blick auf die wichtigsten diesbezüglichen Anforderungen zu werfen.

Netzwerk-Emulatoren – Ihre virtuelle Laborumgebung zum Testen und Lernen

In den meisten Unternehmen ist das Netzwerk von hoher Relevanz. Daher sollten Testumgebungen und Labore in keinem IT-Betrieb fehlen. Hier lassen sich unterschiedlichste Szenarien wie kundenspezifische Konfigurationen oder neue Funktionen und Ansätze zur Netzwerkautomatisierung vor dem Einsatz in Produktivumgebungen testen. Es können zudem Fehler nachgestellt und Weiterbildungen der Mitarbeiter unterstützt werden. Netzwerk-Emulatoren bieten dies als virtualisierte Umgebung und noch vieles mehr.

Datenanschlüsse im Outdoor-Bereich, anders als Indoor?

Datenanschlüsse im Außenbereich müssen den dort herrschenden „rauhen“ Umgebungen widerstehen können und unterscheiden sich deshalb von herkömmlichen Anschlüssen im Gebäudeinneren. Schutz gegen Nässe und Schmutz leuchtet jedem ein, doch dass bei kupferbasierenden Anschlüssen Blitzeinwirkungen berücksichtigt werden müssen, wird oft vernachlässigt.

Kennzeichnungen von IT-Objekten: Wünsche, Anforderungen und Möglichkeiten

Der Artikel beschäftigt sich mit dem Grundprinzip der Kennzeichnung und Beschriftung von IT-Komponenten. Darüber hinaus wird ein Blick auf andere Lösungsansätze geworfen, insbesondere auf solche, die aus einer anderen Welt kommen. Hier seien z.B. der Bau von technischen Gebäudeanlagen oder die digitalisierte Planung von neuen Gebäuden, basierend auf BIM, erwähnt. Wie „vertragen“ sich diese Lösungsansätze mit der Kennzeichnung von IT-Verkabelungskomponenten?

Angriff auf die Energieversorgung aus dem Internet

In den vergangenen Wochen kam es wieder vermehrt zu Angriffen auf Teile der deutschen Infrastruktur. Diesmal waren Windräder das Ziel. Ob man uns damit zeigen wollte, dass nicht nur Windstille unsere Energieversorgung beeinflussen kann, sondern auch externe Kräfte aus dem Internet, sei dahingestellt. Doch hat es einmal mehr gezeigt, dass unzureichend gesi-cherte IT-Systeme eine Gefahr für alle Lebensbereiche darstellen.