Hosting Service

Security by Design: Leichter gesagt als getan

Die Arbeit in der operativen Informationssicherheit ist neben der nachhaltigen Umsetzung von Sicherheitsmaßnahmen wie Virenschutz, Firewalling und Co. geprägt vom Management von Schwachstellen und Sicherheitsvorfällen, die oft ihre Ursache in Fehlern in einer Software oder auch auf Hardware-Ebene haben.

Das Netzwerk der Zukunft: warum es existiert und was anders als bisher ist

Unser ComConsult Netzwerk Forum stellt das Thema “Das Netzwerk der Zukunft” in den Vordergrund. Anders formuliert: die Frage, wie sich der Bedarf entwickelt und was man von der Planung bis zum Betrieb machen muss, um diesen Bedarf abzudecken. Wie immer bei unseren Foren erarbeiten unsere Teams das Material.

Neue Funktionen bei VMware vSAN

Neue Funktionen bei VMware vSAN

Mit VMware vSAN 6.7 Update 1 stehen neue Funktionen zur Verfügung. Dazu gehören die folgenden: Simulation der Auswirkung der Deaktivierung von Clusterknoten zwecks Wartung, Schätzung der Auswirkung von Deduplizierung und Kompresssion auf das Datenvolumen, Darstellung der Entwicklung der Deduplizierungs- und Kompressionsrate über die Zeit,

Georedundanz: Synchron oder doch asynchron?

Georedundanz: Synchron oder doch asynchron?

Angeblich soll das Bundesamt für Sicherheit in der Informationstechnik (BSI) an einem neuen Dokument arbeiten, in dem auch auf den Abstand zwischen georedundanten Rechenzentren eingegangen werden soll. Wenn die Information stimmt, ist sie nachvollziehbar, denn das bisherige BSI-Papier ist ca. zehn Jahre alt und vor der Reaktorkatastrophe von Fukushima geschrieben worden.

Persistenter Speicher für Container: Die Bereitstellung wird einfacher

Persistenter Speicher für Container: Die Bereitstellung wird einfacher

Eine Grundeigenschaft von Containern ist ihre Flüchtigkeit – je nach Bedarf werden Instanzen auf die Rechenzentrumsinfrastruktur verteilt. Die Idee dabei ist, verfügbare Ressourcen möglichst transparent für Container bereitzustellen. Kunden der ComConsult, die planen unternehmenskritische Anwendungen in Container zu verlagern, haben allerdings häufig die Anforderung, persistenten Speicher zu nutzen.

Endgeräteverkabelung mit Kabel der Kategorie 8, sinnvoll?

Endgeräteverkabelung mit Kabel der Kategorie 8, sinnvoll?

Nach EN 50173 wird die „Endgeräteverkabelung“ als Tertiärverkabelung bzw. Diensteverteilungsverkabelung bezeichnet, Vorgaben zur Qualität der festverlegten Twisted-Pair-Kabel gibt es nur in Abhängigkeit der langfristig geforderten Übertragungstechnik. In den letzten 20 Jahren etablierte sich in Deutschland, bei TP-Kabeln immer die höchste normierte Kabelqualität vorzusehen, auch wenn dies nicht immer erforderlich war.

Container nehmen Fahrt auf

Container nehmen Fahrt auf

Einige der jüngsten Projekte bei ComConsult zeigen, dass Container als ein neues Modell für die Implementierung neuer Applikationen Fahrt aufnehmen. Immer mehr Unternehmen führen dieses Modell in ihren Rechenzentren ein und implementieren dafür Lösungen, zum Beispiel von Docker oder Kubernetes. Damit stellt sich die Frage der Auswirkung auf RZ-Netze.

Georedundante Rechenzentren – Herausforderungen bei der Standortwahl

Georedundante Rechenzentren – Herausforderungen bei der Standortwahl

Der Betrieb von georedundanten Rechenzentren spielt für unsere Kunden immer häufiger eine Rolle. Der Weg zu einem solchen Szenario kann einige Stolpersteine aufweisen. Die erste große Herausforderung für die Einrichtung von georedundanten Rechenzentren ist die Standortwahl. Dabei muss für die Kopplung der georedundanten Rechenzentren in erster Linie auf die Kabellänge der Verbindung (Kopplungslänge) und die (reale) geografische Distanz geachtet werden. Diese fallen im Allgemeinen unterschiedlich aus.

Neue Prozessoren braucht das Land – Sicherheitsfeatures und -lücken in modernen Prozessor-Architekturen

Im Januar wurden mit „Spectre“ und „Meltdown“ die Grundfesten der Informationstechnologie und -sicherheit erschüttert. Auf einmal war die Annahme, dass der Prozessor sicher und vertrauenswürdig ist und man sich nur um die Software kümmern muss, infrage gestellt. Darauf folgten erste Patches und wieder neue Sicherheitslücken. Die Auswirkungen waren und sind noch nicht endgültig absehbar. Dabei sind auch neue Sicherheitsfunktionen moderner CPUs in den Hintergrund getreten, obwohl diese in vielen Bereichen sinnvoll eingesetzt werden können.

Die RIPE sagt: Bye bye IPv4!

Die RIPE sagt: Bye bye IPv4!

Der schwindende Vorrat an verfügbaren IPv4-Adressen ist nicht nur uns als Netzwerk-Planer sondern auch den meisten Netzwerkverantwortlichen und Betreibern in Unternehmen bewusst. Weltweit reduzieren sich seit Jahren die Adressreserven. Nun kam es am 17. April 2018 auch in Europa bei der RIPE NCC zu dem nächsten historischen Schritt bei der IPv4-Vergabe: Der ursprünglich von der RIPE zugewiesene Adressraum ist endgültig erschöpft.