RZ-Design: Netz, Server, Storage, Virtualisierung
Es werden neue Entwicklungen für den Aufbau und die Bereitstellung von RZ-Ressourcen vorgestellt, deren Bewertung auf langjähriger Erfahrung basiert.
Es werden neue Entwicklungen für den Aufbau und die Bereitstellung von RZ-Ressourcen vorgestellt, deren Bewertung auf langjähriger Erfahrung basiert.
Häufig sind nicht Server und Clients die Schwachstelle eines Unternehmensnetzwerks, sondern smarte Geräte wie Kameras und Produktionsmaschinen. In diesem Seminar erfahren Sie, wie Sie solche Geräte absichern können.
Im Juli 2022 wurden die Pläne zur Übernahme von VMware durch Broadcom bekannt. Fast genau ein Jahr später haben die Kartellbehörden der EU und des Vereinigten Königreichs (UK) die Übernahme genehmigt. Die Zustimmung der EU ist an die Bedingung geknüpft, dass Hardware-Konkurrenten von Broadcom, wie z.B. Marvell, Zugang zu VMware-Programmierschnittstellen für Netzadapter erhalten. Ferner muss der Support von VMware für die Produkte der Broadcom-Mitbewerber sichergestellt sein. Broadcom hat öffentlich die Weiterführung der wichtigsten VMware-Produkte, u.a. vCloud, vSphere, NSX, vSAN und Tanzu, zugesichert.
Es werden Speichermedien, Redundanzen und Architekturen zentraler Storage-Systeme beschrieben sowie die Netzwerke und genutzten Protokolle betrachtet.
Vor 20 Jahren wurde im Netzwerk-Insider über die Nutzbarkeit von Open Source nachgedacht, und ob sich Linux im Unternehmensbereich durchsetzen kann oder sogar wird. Wie war der Stand damals? Und wo stehen wir heute?
Vor 20 Jahren wurde im Netzwerk Insider die Planung und Abnahme von WLAN-Installationen betrachtet, wobei man dabei besonders auf die Tücken einging. Ich möchte mich hier auf die Planung und etwaige Störeinflüsse konzentrieren. Wie sah es damals aus? Was hat sich getan? Wo stehen wir heute?
Kabelfehler können unerwartete Folgen haben, wenn sie die Verbindung nur teil- oder zeitweise unterbrechen. Das (Rapid) Spanning Tree Protocol reagiert besonders empfindlich auf derlei Fehler. Eignen Sie sich gute Kenntnis der Funktionsweise an. Halten Sie passende Kabelmesstechnik vor.
Vor 20 Jahren wurde im Netzwerk Insider das iSCSI betrachtet. Damals wurde es als Alternative zu einem klassischen Fibre-Channel-SAN betrachtet, inkl. der Vor- und Nachteile auf allen Ebenen. Wie war die Lage vor 20 Jahren? Und wie sieht es heute aus?
Es wird längst an Detektoren gearbeitet, die synthetische Inhalte erkennen, einschließlich Video, Audio und Text. Man muss von einem Wettrüsten zwischen Detektoren und Deepfaker-Tools ausgehen. Schwieriger als die Erkennung von Fake-Aufnahmen von Menschen ist die Erkennung von KI-generiertem Text. Ein Text weist nicht die Merkmale auf, an denen Videos und Audioclips aus KI-Quellen erkannt werden können, nämlich biologische und biometrische Signale.
Vor 20 Jahren wurde im Netzwerk Insider das Thema Overlay-WLANs betrachtet. Heute nahezu allgegenwärtig, war eine sinnvolle Integration in Unternehmens-Netzwerke eine Herausforderung. Wie sah es vor 20 Jahren aus? Was hat sich getan? Ist das Overlay von damals auch das Overlay von heute?
ComConsult GmbH
Pascalstraße 27
52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com
![]()
Ab dem 20.03.2026 finden Sie uns hier:
Burtscheider Markt 24
52066 Aachen
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen