RZ Design scaled

RZ-Design: Netz, Server, Storage, Virtualisierung

Es werden neue Entwicklungen für den Aufbau und die Bereitstellung von RZ-Ressourcen vorgestellt, deren Bewertung auf langjähriger Erfahrung basiert.

sicherheit ot geraete

OT- und IoT-Geräte gegen Cyberangriffe absichern

Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.

uebernahme

EU und UK genehmigen VMware-Übernahme durch Broadcom

Im Juli 2022 wurden die Pläne zur Übernahme von VMware durch Broadcom bekannt. Fast genau ein Jahr später haben die Kartellbehörden der EU und des Vereinigten Königreichs (UK) die Übernahme genehmigt. Die Zustimmung der EU ist an die Bedingung geknüpft, dass Hardware-Konkurrenten von Broadcom, wie z.B. Marvell, Zugang zu VMware-Programmierschnittstellen für Netzadapter erhalten. Ferner muss der Support von VMware für die Produkte der Broadcom-Mitbewerber sichergestellt sein. Broadcom hat öffentlich die Weiterführung der wichtigsten VMware-Produkte, u.a. vCloud, vSphere, NSX, vSAN und Tanzu, zugesichert.

header storage in rz

Grundlagen von Storage-Systemen: Hardware, Netzwerk, Protokolle

Es werden Speichermedien, Redundanzen und Architekturen zentraler Storage-Systeme beschrieben sowie die Netzwerke und genutzten Protokolle betrachtet.

Insider History

Im Netzwerk Insider vor 20 Jahren: Die Entscheidung für oder gegen Open Source

Vor 20 Jahren wurde im Netzwerk-Insider über die Nutzbarkeit von Open Source nachgedacht, und ob sich Linux im Unternehmensbereich durchsetzen kann oder sogar wird. Wie war der Stand damals? Und wo stehen wir heute?

Insider History

Im Netzwerk Insider vor 20 Jahren: Planung und Abnahme von WLANs

Vor 20 Jahren wurde im Netzwerk Insider die Planung und Abnahme von WLAN-Installationen betrachtet, wobei man dabei besonders auf die Tücken einging. Ich möchte mich hier auf die Planung und etwaige Störeinflüsse konzentrieren. Wie sah es damals aus? Was hat sich getan? Wo stehen wir heute?

Anwendungsneutrale Verkabelung Xing Quadrat

Kabelfehler – die unterschätzte Gefahr!

Kabelfehler können unerwartete Folgen haben, wenn sie die Verbindung nur teil- oder zeitweise unterbrechen. Das (Rapid) Spanning Tree Protocol reagiert besonders empfindlich auf derlei Fehler. Eignen Sie sich gute Kenntnis der Funktionsweise an. Halten Sie passende Kabelmesstechnik vor.

Insider History

Im Netzwerk Insider vor 20 Jahren: iSCSI

Vor 20 Jahren wurde im Netzwerk Insider das iSCSI betrachtet. Damals wurde es als Alternative zu einem klassischen Fibre-Channel-SAN betrachtet, inkl. der Vor- und Nachteile auf allen Ebenen. Wie war die Lage vor 20 Jahren? Und wie sieht es heute aus?

wettruesten

Wettrüsten: Deepfaker versus Detektoren

Es wird längst an Detektoren gearbeitet, die synthetische Inhalte erkennen, einschließlich Video, Audio und Text. Man muss von einem Wettrüsten zwischen Detektoren und Deepfaker-Tools ausgehen. Schwieriger als die Erkennung von Fake-Aufnahmen von Menschen ist die Erkennung von KI-generiertem Text. Ein Text weist nicht die Merkmale auf, an denen Videos und Audioclips aus KI-Quellen erkannt werden können, nämlich biologische und biometrische Signale.

Insider History

Im Netzwerk Insider vor 20 Jahren: Controller-basierte WLANs mit Overlays

Vor 20 Jahren wurde im Netzwerk Insider das Thema Overlay-WLANs betrachtet. Heute nahezu allgegenwärtig, war eine sinnvolle Integration in Unternehmens-Netzwerke eine Herausforderung. Wie sah es vor 20 Jahren aus? Was hat sich getan? Ist das Overlay von damals auch das Overlay von heute?