cloud-exit

Drohender Datenverlust beim Cloud-Exit oder -Wechsel 

Im Rahmen des Falles Huawei kam bei internen Diskussionen auch das Thema Cloud auf: inwiefern können politische Entscheidungen jederzeit die eigene Public-Cloud-Lösung gefährden? In diesem Artikel soll es aber nicht um die vieldiskutierte Frage des Datenschutzes vor dem Zugriff „fremder Mächte“ gehen, …

Technologie-Warnung

Technologiewarnung: Huawei und die Folgen

Um eins vorweg zu sagen, dies ist keine Kapitalismuskritik oder ein Aufruf zu nationalen Alleingängen, ganz im Gegenteil. Wo solche Gedanken und Handlungen hinführen sehen wir gerade am Fall Huawei. Wie Dr. Moayeri schon in seinem Geleit zum Netzwerk Insider im Mai dieses Jahres ausgeführt hat, …

Das (mögliche) Problem eines Gefängnisausbruchs unter iOS

Gefahren und Schutzmaßnahmen von iOS-Geräten.
Apple kämpft seit 2007 – mit dem Erscheinen des ersten iPhones – an einer Absicherung seines iOS (damals iPhone OS) Betriebssystems, da der erste Jailbreak bereits zwei Wochen nach dem Veröffentlichen des ersten iPhones erschien.

Apple Business Manager – der Weg zum gemanagten Device

Unternehmen ab einer bestimmten Größe setzen bei der Installation von Arbeitsgeräten auf Management Software, die die Installation und Konfiguration übernimmt und so den Mitarbeitern den Einstieg in die Arbeitswelt erleichtert. Apple stellt Bereitstellungsprogramme für Hard- und Software zur Verfügung.

Herausforderung an das Netzwerk

Neue Herausforderungen für das Netzwerk durch Gebäudeautomation

Hinter vorgehaltener Hand hört man schon mal, dass man im Zeitalter der Clouds Netzwerker bald nicht mehr benötigen würde. Was immer man braucht, könne man auf einer Weboberfläche per Mausklick in der Cloud schnell zusammenstellen. Da fühlt man sich dann als eingefleischter Netzwerker wie ein Angestellter beim Braunkohletagebau nur ohne die Milliarden an Ausstiegshilfen.

5G-Mobilfunk – selbstgebaut?!

„5G“ ist derzeit wieder in aller Munde. Das liegt vor allem daran, dass die Bundesnetzagentur demnächst zwei Mal 60 MHz bei 2 GHz und den Bereich 3,4 bis 3,7 GHz versteigern will. Bis zum 25. Januar können sich die interessierten Unternehmen dafür bewerben. Über die Auflagen ist viel diskutiert worden, …

Anforderungen von Cloudanwendungen an Netzwerke – ein Beispiel

IT-Clouds bestehen nicht aus Luft und Wasser, sondern aus Servern und Netzen. Doch kann man sich als Anwender die Frage stellen, ob man nicht auf das entsprechende Wissen über diese Basis-Bausteine verzichten kann, da doch alles vom Cloud Provider gemanagt wird und somit Server-Administratoren und Netzwerker vom Planer bis zum Betreiber überflüssig werden.

Roboterhand

Künstliche Intelligenz erobert die IT

Künstliche Intelligenz ist inzwischen an vielen Stellen ein fester Bestandteil unseres Alltags und zu einem Grundbestandteil von einer Vielzahl von Diensten und Anwendungen geworden. Beispiele sind sprachbasierte Assistenzsysteme wie Alexa, Sprachübersetzungen wie Google Übersetzer und Chat Bots, …

WPA2 schon wieder gehackt?

Vor etwa einem Monat fiel mir schon wieder eine Meldung zur WLAN-Sicherheit ins Auge: „Direkter Angriff auf WLAN-Router“ lautete die Überschrift des kurzen Artikels [1]. Oh, das klingt gefährlicher als bei der KRACK-Verwundbarkeit. Sie erinnern sich (Netzwerk-Insider 11/2017), hier konnte ein „WLAN Man-in-the-Middle“ Pakete des 4-way Handshake abfangen und modifizieren. Bei WLAN-Endgeräten mit der genannten Verwundbarkeit wurde dadurch ein bekannter Schlüssel (Pairwise Master Key, PMK) installiert, so dass sich anschließend der Datenverkehr mitlesen lies.

Funktechniken für das “Internet der Dinge”

Über Wireless LAN haben Sie an dieser Stelle schon oft gelesen. Auch über Mobilfunk, insbesondere dessen 5. Generation (5G). Wären diese Funktechniken nicht auch geeignet für die „Dinge“ im Internet of Things (IoT)? Die Antwort ist „nein“, aus verschiedenen Gründen. Daher lohnt es sich einen Blick auf die Funktechniken zu werfen, die sich neben WLAN und Mobilfunk etabliert haben. Und das lohnt sich selbst dann, wenn Sie nicht vorhaben, in nächster Zeit Anwendungen auf Basis des IoT auszurollen. Denn möglicherweise beeinflusst dieser zusätzliche Funk Ihre etablierten Funknetze, insbesondere also das WLAN. Aber zuvor erkläre ich, warum man andere Funktechniken braucht. Und dann werfen wir natürlich einen etwas genaueren Blick auf diese Techniken.