Beiträge

Stabiler Betrieb hat Vorrang!

/
Von einigen unserer Kunden erfahren wir, dass in dieser Pandemiezeit der stabile Betrieb von IT-Infrastrukturen für die gesamte Organisation geschäftskritisch geworden ist. Es gibt bereits personelle Engpässe bei der Wahrnehmung wichtiger Betriebsaufgaben für die IT.

ComConsult Certified Network Engineer

/
Wenn Sie im Umfeld der Netzwerk-Technologien tätig sind oder in Zukunft tätig sein wollen, ist die Ausbildung zum ComConsult Certified Network Engineer eine ideale Voraussetzung für Ihren beruflichen Erfolg und für den erfolgreichen Einsatz von Netzwerken in Ihrem Unternehmen. Mit dieser Ausbildung verfügen Sie über das detaillierte Hintergrundwissen, das schnelle und erfolgreiche Arbeit möglich macht und mit dem Fehlentwicklungen von vornherein vermieden werden können. Mit Ihrem Wissen kann die allgemeine Leistungsfähigkeit der Netzwerke Ihres Unternehmens ausgebaut und abgesichert werden.

TCP/IP-Netze erfolgreich betreiben

/
Dieses Seminar vermittelt praxisnah alle Kenntnisse, die man für den Betrieb von TCP/IP- Netzen braucht. Das umfasst neben den Grundlagen der Protokolle IP, TCP und UDP auch die weitere IP-Infrastruktur: Namensauflösung, Adressvergabe und Routing.

DNS-Views und DNS-Split-Brain: Kontrollverlust oder intelligente Lösung?

/
Verschiedene Sichten auf dieselbe DNS-Zone? Das kann Sinn ergeben, birgt aber auch Gefahren, schließlich ist das DNS von Haus aus auf Konsistenz angelegt. Bei welchen Anwendungsfällen bietet ein Split-DNS, auch DNS-View genannt, eine Lösung und welche Alternativen gibt es?

DNS im Fokus der Sicherheit: Chaos oder Fortschritt

/
Unbestritten stellt das Domain Name System (DNS) einen der wichtigsten Dienste von IP-Netzen dar. Jeder nutzt es, und das ständig. Schon lange wird es nicht mehr nur zum Auflösen von Namen zu IP-Adressen eingesetzt, so ist Route53 bei Amazon Web Services (AWS) ein zentraler Dienst, der eine Vielzahl von Funktonen erfüllt, ...

Was sagt uns das SEF-Theorem?

/
Um die Pointe vorwegzunehmen: Das SEF-Theorem besagt, dass von den drei Zielen Security, Economy und Functionality maximal nur zwei zu haben sind. Oder anders formuliert: Sichere Nutzung von  möglichst  vielen  Funktionen  der  IT  ist  aufwändig. Deshalb empfehle ich, dass Unternehmen, Verwaltungen und andere Organisationen zumindest einen Teil des mit IT erwirtschafteten Vorteils in IT-Sicherheit investieren, was bisher nicht ausreichend geschieht.

5G-Mobilfunk – selbstgebaut?!

/
„5G“ ist derzeit wieder in aller Munde. Das liegt vor allem daran, dass die Bundesnetzagentur demnächst zwei Mal 60 MHz bei 2 GHz und den Bereich 3,4 bis 3,7 GHz versteigern will. Bis zum 25. Januar können sich die interessierten Unternehmen dafür bewerben. Über die Auflagen ist viel diskutiert worden, ...

Anforderungen von Cloudanwendungen an Netzwerke – ein Beispiel

/
IT-Clouds bestehen nicht aus Luft und Wasser, sondern aus Servern und Netzen. Doch kann man sich als Anwender die Frage stellen, ob man nicht auf das entsprechende Wissen über diese Basis-Bausteine verzichten kann, da doch alles vom Cloud Provider gemanagt wird und somit Server-Administratoren und Netzwerker vom Planer bis zum Betreiber überflüssig werden.

Anforderungen von Cloudanwendungen an Netzwerke – ein Beispiel

/
Virtuelle Desktop-Umgebungen sind nun wirklich nichts Neues. Schon lange gibt es Terminal-Serverdienste für unterschiedliche Anforderungen: sei es die Remote-Administration des eigentlichen Servers oder das Streaming von einzelnen, zentral gehosteten Anwendungen.

Nicht jede Anwendung ist für WLAN geeignet

/
Die Aussage „das Netzwerk hat Schuld“ ist ein bekannter Trick, der immer dann einen Zeitgewinn verspricht, wenn Anwender sich beklagen und auf Anhieb niemand eine Lösung parat hat. Und gerade bei WLAN ist der Nachweis schwierig, dass alles einwandfrei funktioniert. So einen Fall durfte ich neulich wieder einmal untersuchen.

Veranstaltungen

TCP/IP-Netze erfolgreich betreiben

Dieses Seminar vermittelt praxisnah alle Kenntnisse, die man für den Betrieb von TCP/IP-Netzen braucht. Das umfasst neben den Grundlagen der Protokolle IP, TCP und UDP auch die weitere IP-Infrastruktur: Namensauflösung, Adressvergabe und Routing.