Aus Mobile Device Management wird Unified Endpoint Management
von Leonie Herden
Handys, Smartphones und Tablets sind aus der heutigen Arbeitswelt nicht mehr wegzudenken. Diese und ähnliche Geräte bieten eine Fülle an Funktionen, sie sind mobil einsatzbar und im Prinzip immer „online“, also mit dem Internet verbunden. Wir haben uns schon so an die ständige Verfügbarkeit von Informationen und Kommunikationsmitteln gewöhnt, dass ein Tag ohne Smartphone für viele gar nicht mehr vorstellbar erscheint. Zudem bieten Smartphones und Tablets eine technische Ausstattung vergleichbar zu Laptops. Zumindest Prozessor und Speicher haben ähnliche Leistungswerte. Da ist es nicht weiter verwunderlich, dass man zumindest theoretisch ausschließlich mit einem Smartphone arbeiten kann.
Hierzu bieten die Hersteller spezielle Peripherie an, insbesondere einen Adapter zum Anschluss von Monitor, Tastatur und Maus. Dadurch werden jedoch zunehmend kritische Daten auf mobilen Geräten gespeichert und verarbeitet. Bei Laptops entspricht es dem Standardvorgehen, die Geräte sowie die Daten abzusichern, beispielsweise per Virenscanner, zertifikatsbasierter Authentisierung am internen Unternehmensnetz, zentraler Software-Verteilung etc.
Audio Video (AV) over IP
von Mohammed Zoghian
Der Bedarf an hochauflösender Audio- und Video-Übertragung (AV) wird immer größer. Hierdurch steigen die Anforderungen an die einzusetzende Technik. AV-Ströme müssen unter anderem hohe Übertragungsdistanzen zuverlässig zurücklegen und besonders skalierbar sein. Herkömmliche analoge und digitale Technologien stoßen besonders bei großen Entfernungen an ihre Grenzen. Zudem gestaltet sich Signalverteilung und Skalierung recht aufwendig und kann schnell kostspielig werden. Mit derzeit verfügbaren Netzressourcen ist es jedoch mög-lich, IP-basierte Protokolle zur Übertragung von AV-Daten zu verwenden. Technologien wie die Audio-Netztechnologie Dante, die Plattform SDVoE (Software Defined Video over Ethernet) oder der Standard H.264 ermöglichen heute, dass Entwickler und Planer vorhandene IT-Infrastrukturen nutzen und bewährte IT-Umgebungen einsetzen können, um AV-Signale flexibel und zuverlässig an verschiedene Endpunkte zu verteilen.
Gebrauchte Hardware: warum nicht?
von Dr. Behrooz Moayeri
Es dürfte fast allen bekannt sein, dass zurzeit aufgrund von Produktionsengpässen bei elektronischen Chips die Lieferzeiten für Hardware sehr lang sein können. Hatte man sich in den vergangenen Jahren daran gewöhnt, dass zum Beispiel Netzkomponenten wie Switches und Router binnen vier bis sechs Wochen nach Bestellung geliefert wurden, muss man heute je nach Gerätetyp mit einem Vielfachen dieser Zeit rechnen.
Gleichzeitig ist der Planungsvorlauf für viele IT-Vorhaben kürzer geworden oder zumindest so kurz geblieben wie eh und je. IT-Verantwortliche leiden chronisch unter Anforderungen, die „eigentlich schon gestern“ hätten erfüllt werden sollen.
Wie kann man mit diesem Dilemma umgehen?
Homomorphe Verschlüsselung – der aktuelle Stand der Entwicklung
von Dr. Markus Ermes
Die Vertrauenswürdigkeit von Systemen und Umgebungen spielt für die Datenverarbeitung immer wieder eine entscheidende Rolle. Das Prinzip der „homomorphen Verschlüsselung“ verspricht hier die Lösung zu sein. Aber eine praxistaugliche Umsetzung findet sich bis heute nicht. Trotzdem lohnt es sich, sich das Prinzip vor Augen zu führen und zu überprüfen, wie der Stand der Technik in diesem Bereich ist und wie große Konzerne dazu stehen.
Gebrauchte Hardware: warum nicht?
Fortsetzung
In der Not müssen Tabus über Bord gehen
In vielen unserer Ausschreibungstexte steht sinngemäß: Anzubieten ist ausschließlich Neuware. Bisher ist die Nutzung gebrauchter Hardware für die meisten IT-Verantwortlichen der Unternehmen und Behörden ein Sakrileg. Erstens verbindet man mit gebrauchter Ware eine kürzere Lebenszeit als mit fabrikneuen Produkten. Zweitens möchte man mit der Hardware auch eine Gewährleistung einkaufen, was mit gebrauchter Hardware in der Regel nicht möglich ist. Drittens tut es die Hardware alleine nicht. Jedes IT-Gerät braucht zum Funktionieren auch Software, und die Lauffähigkeit sicherer, aktueller Software auf gebrauchter Hardware kann aus verschiedenen Gründen unmöglich sein, sei es wegen technischer Inkompatibilität oder weil der Hersteller dies bewusst verhindert.
In der Not müssen aber Tabus über Bord geworfen werden. Wir sind jetzt, was Hardware-Beschaffung betrifft, in einer gewissen Notsituation. Dies bedeutet, dass Nachdenken über die Nutzung gebrauchter Hardware nicht verboten sein darf.
Bedingungen für den Einsatz gebrauchter Hardware
Die oben genannten Bedenken gegen den Einsatz gebrauchter Hardware können nur entkräftet werden, wenn die Beschaffung solcher Hardware an einige Bedingungen geknüpft wird, auf die ich teilweise im Folgenden eingehen werde.
Funktioniert das Gerät noch?
Es ist sicherzustellen, dass die Hardware noch eine Weile funktioniert, zumindest bis sie durch neue Hardware ersetzt werden kann. Es kann einige Unsicherheitsfaktoren geben. Hardware kann Abnutzungserscheinungen aufweisen. Dies gilt zum Beispiel für rotierende Festplatten. Aber auch SSD Storage altert mit zunehmenden Schreibzyklen. Und sicher will man keine gebrauchte Tastatur kaufen, die allein schon aus hygienischen Gründen auf Ablehnung stoßen kann.
Netzkomponenten bestehen hauptsächlich aus Gehäuse, Netzteil, Lüfter und Platinen mit Chips. Zu den Chips kann auch SSD Storage gehören, aber dieser wird im Betrieb nicht so oft überschrieben wie zum Beispiel bei PCs. Also kommt es insbesondere auf funktionierende Netzteile und Lüfter an.
Das Geschäft mit gebrauchter Hardware, für die ein Verkäufer eine gewisse Garantie bietet, kann durchaus lukrativ sein. Das haben auch einige Hersteller für sich entdeckt. Nicht umsonst gibt es zum Beispiel bei Cisco sogenannte Refurbished-Ware zu kaufen.
Die rasante Innovation in der IT allgemein und bei Netzen insbesondere führt zu relativ kurzen Austauschzyklen. Gegen Ende der 1990er Jahre habe ich bei einem Industrieunternehmen ein Netz-Redesign-Projekt begleitet. Dabei wurden mehrere Wellfleet-Router gegen moderne Switches abgelöst. Ich ließ die Router, die noch wenige Jahre zuvor für eine sechsstellige Summe gekauft worden waren, mit einem Transporter zu ComConsult in Aachen bringen. Und siehe da, eine kleine Nachfrage bei mir bekannten Wellfleet-Kunden führte schnell dazu, dass ein anderes Industrieunternehmen die Router nach kurzer Zeit bei uns abholen ließ. Wir berechneten nichts für diese Vermittlung. Die angenehme Erinnerung des Kunden an unseren Service war uns Belohnung genug.
Auch heute fällt bei Redesign-Projekten jede Menge abgelöste Hardware an, die noch funktioniert. Warum soll sie woanders nicht ihre wertvollen Dienste tun?
Was ist mit der Software?
Beim Einsatz gebrauchter Hardware ist darauf zu achten, dass sie auch genutzt werden kann, und zwar mit einer Software, die sicher genug ist und am besten noch vom Hersteller-Support abgedeckt wird. Auch hierfür sind Geschäftsmodelle denkbar – mit entsprechenden Leistungen gegen Gebühren. Hersteller wie Cisco, die gebrauchte, aber überprüfte Hardware verkaufen, unterstützen auch den Betrieb legaler Software darauf.
Used Hardware aus Umweltsicht
Die Produktion von Hardware hat Folgen für die Umwelt. Sie kostet Energie und Rohstoffe. Die Verschrottung von Hardware beeinträchtigt die Umwelt auch. Die Bilder von Deponien in Afrika, auf denen Minderjährige unter katastrophalen Gesundheitsbedingungen für ein bisschen Kupfer Geräte verbrennen, haben viele von uns schon gesehen.
Je länger Hardware genutzt wird, umso weniger belastet Hardware-Produktion unsere Umwelt. Allerdings kann es auch Situationen geben, in denen es aus Umweltsicht besser ist, alte Hardware fach- und umweltgerecht zu verschrotten, als sie weiter zu nutzen. Das ist insbesondere dann der Fall, wenn neue Hardware deutlich weniger Strom verbraucht. Energieeffizientes Hardware-Design ist schon seit Jahren im Fokus einiger Hersteller. Es gibt zum Beispiel die Firma Kandou Bus in Lausanne, die sich u.a. mit der Entwicklung energieeffizienter Serializer-Deserializer (SerDes) befasst. Die Effizienz solcher Schaltkreise kann in „Milli-Watt pro Gigabit pro Sekunde“ gemessen werden.
Vor diesem Hintergrund muss man bedenken, dass die ewige Nutzung alter Hardware nicht immer am Umweltschonendsten ist. Aber bei Engpässen hilft das schon weiter.
Dein Kommentar
An Diskussion beteiligen?Hinterlassen Sie uns Ihren Kommentar!