Beiträge

Stabiler Betrieb hat Vorrang!

/
Von einigen unserer Kunden erfahren wir, dass in dieser Pandemiezeit der stabile Betrieb von IT-Infrastrukturen für die gesamte Organisation geschäftskritisch geworden ist. Es gibt bereits personelle Engpässe bei der Wahrnehmung wichtiger Betriebsaufgaben für die IT.

IT-Infrastrukturen für das Gebäude der Zukunft

/
Das Zusammenspiel von IT und TGA muss entsprechend geplant und die Daten müssen erfasst und sinnvoll genutzt werden, um ein Smart Commercial Building effizient zu nutzen. Wir berichten von unseren Erfahrungen aus der Praxis der letzten Projekte.
Smart Commercial Building – Herausforderungen und Chancen für IT und TGA

Smart Commercial Building – Herausforderungen und Chancen für IT und TGA

/
Aktuell werden alle Bereiche des täglichen Lebens „smartifiziert“. Smart ist in. Die Telefone und Uhren sind schon lange smart. Die Wohnhäuser mittlerweile auch. Sogar Smarte Schuhe kann man kaufen. So langsam setzt sich dieser Trend endlich auch bei gewerblich genutzten Gebäuden durch, und insbesondere Neubauten werden heute gerne durch einen unterschiedlichen Grad von Digitalisierung aufgewertet.

SecOps: Operative Informationssicherheit

/
Die Grundlage für eine umfassende und nachhaltige Informationssicherheit bildet ein sogenanntes Information Security Management System (ISMS), in dem Organisation, Rollen und Verantwortlichkeiten sowie ein Richtlinienapparat für die Informationssicherheit festgelegt werden.
Technologie-Warnung

Technologiewarnung: Huawei und die Folgen

/
Um eins vorweg zu sagen, dies ist keine Kapitalismuskritik oder ein Aufruf zu nationalen Alleingängen, ganz im Gegenteil. Wo solche Gedanken und Handlungen hinführen sehen wir gerade am Fall Huawei. Wie Dr. Moayeri schon in seinem Geleit zum Netzwerk Insider im Mai dieses Jahres ausgeführt hat, ...

Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr

/
Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen. Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden.

Bluetooth- Beacons nutzen und planen

/
Im Netzwerk Insider vom Mai haben wir uns mit Bluetooth beschäftigt und dabei vor allem die technischen Parameter und den zugrundliegenden Standard betrachtet. Bereits dort haben wir verdeutlicht, dass eine tiefergehende Betrachtung Sinn macht bevor Bluetooth-Beacons eingesetzt wird. Daher wollen wir uns in diesem Artikel vor allem auch mit der Umsetzung und Planung von entsprechenden Anwendungen und der Infrastruktur befassen. Anwendungen auf Basis von BLE-Beacons werden immer häufiger. Insbesondere diese Anwendungen treiben aktuell die Notwendigkeit nach einer strukturierten Planung voran. So entwickelt sich Bluetooth als Thema in unseren Projekten auch weiter und wird weiterhin wichtiger. Der Artikel im Insider vom Mai hat vor allem den technischen Hintergrund und die Auswirkungen für das WLAN dargestellt. Darüber hinaus sollte man natürlich nicht vergessen, dass neben möglichen (wenn auch je nach Fall vernachlässigbaren) Störwirkung auf WLAN auch nützliche Anwendungen von Bluetooth existieren, die einen Parallelbetrieb zum WLAN rechtfertigen. Daher ist eine Betrachtung abhängig vom Umfeld definitiv lohnenswert. Es ist aber auch klar, dass Bluetooth-Anwendungen abhängig vom Umfeld und besonders im Umfeld produktionskritischer WLAN-Anwendungen häufig kritisch bewertet werden.

Verdrängen UCC und UCaaS das traditionelle UC? Was ist zu tun?

/
Wir hatten in den letzten Wochen zur Vorbereitung unseres UC-Forums unsere Treffen und Diskussionen mit führenden Herstellern. Wie immer lautet unsere Frage: was gibt es Neues bei euch und wohin fährt der Zug aus eurer Sicht? Kaum einer der angesprochenen Hersteller sprach dabei über das traditionelle UC (im folgenden UC On-Premise genannt). Dafür wurden die Cloud-Versionen von UC diskutiert (UC as a Service UCaaS) und häufig stand UCC im Fokus der Diskussionen. Der Eindruck war ganz eindeutig: das Geld für neue Entwicklungen bei den UC-Herstellern fließt überwiegend in die Cloud.

IT-Sicherheitsgesetz und Kritis-Verordnung – eine „etwas andere“ Betrachtung

/
Ein Kernelement der operativen Informationssicherheit ist das effiziente und effektive Management von Schwachstellen und Sicherheitsvorfällen. Wir benötigen hierzu eine zentrale Stelle an der sicherheitsrelevante Informationen und Ereignisse zusammenlaufen, protokolliert und in Echtzeit analysiert werden.

Veranstaltungen

IT-Infrastrukturen für das Gebäude der Zukunft

Das Zusammenspiel von IT und TGA muss entsprechend geplant und die Daten müssen erfasst und sinnvoll genutzt werden, um ein Smart Commercial Building effizient zu nutzen. Wir berichten von unseren Erfahrungen aus der Praxis der letzten Projekte.

IT-Infrastrukturen für das Gebäude der Zukunft

Das Zusammenspiel von IT und TGA muss entsprechend geplant und die Daten müssen erfasst und sinnvoll genutzt werden, um ein Smart Commercial Building effizient zu nutzen. Wir berichten von unseren Erfahrungen aus der Praxis der letzten Projekte.