Cloud Computing in der NIS-2-Richtlinie
Die demografische Entwicklung spricht für sich: Der sogenannte Pillenknick, d.h. der Geburtenrückgang nach der Erfindung moderner Verhütungsmittel, macht sich bemerkbar. Leute meiner Generation sind zahlreich, ein paar Jahre jüngere nicht mehr. Unsere Generation erreicht nun das Rentenalter. Wir scheiden aus dem Arbeitsleben aus. Da vor ungefähr zwei Jahrzehnten (so wie die ganzen letzten sechs Jahrzehnte) nicht so viele Menschen geboren wurden wie bis vor dem Pillenknick, schrumpft die arbeitende Bevölkerung. Aus meiner Sicht sind die Reaktionen darauf unzureichend.
Überraschende Erkenntnisse zum Energieverbrauch von Netzkomponenten
Der Energieverbrauch eines Switches kann um fast 20 % steigen, wenn die Umgebungstemperatur steigt. Pro Switch können 300 € Mehrkosten p.a. die Folge sein.
Wo SD-WAN sinnvoll ist
Software-Defined Wide Area Network (SD-WAN) kann helfen, Single Points of Failure in der Vernetzung von Standorten zu vermeiden und somit die Verfügbarkeit der WAN-Anbindung von Standorten zu erhöhen. Der Schlüssel zu mehr Hochverfügbarkeit ist dabei die Unabhängigkeit von einzelnen Service-Providern.
Ist Netzmanagement aus der Cloud sinnvoll?
Die demografische Entwicklung spricht für sich: Der sogenannte Pillenknick, d.h. der Geburtenrückgang nach der Erfindung moderner Verhütungsmittel, macht sich bemerkbar. Leute meiner Generation sind zahlreich, ein paar Jahre jüngere nicht mehr. Unsere Generation erreicht nun das Rentenalter. Wir scheiden aus dem Arbeitsleben aus. Da vor ungefähr zwei Jahrzehnten (so wie die ganzen letzten sechs Jahrzehnte) nicht so viele Menschen geboren wurden wie bis vor dem Pillenknick, schrumpft die arbeitende Bevölkerung. Aus meiner Sicht sind die Reaktionen darauf unzureichend.
Neuer Rekord bei optischer Datenübertragung
Schon wieder ist ein Rekord bei der optischen Datenübertragung gebrochen: Neue Dotierungsverfahren mit Atomen seltener Elemente ertüchtigen die Glasfaserinfrastruktur für Übertragungsraten über 400 Terabits pro Sekunde (Tbit/s). 600 Tbit/s über eine einzelne Glasfaser sind jetzt vorstellbar.
Warum die Reaktionen auf den demografischen Wandel unzureichend sind
Die demografische Entwicklung spricht für sich: Der sogenannte Pillenknick, d.h. der Geburtenrückgang nach der Erfindung moderner Verhütungsmittel, macht sich bemerkbar. Leute meiner Generation sind zahlreich, ein paar Jahre jüngere nicht mehr. Unsere Generation erreicht nun das Rentenalter. Wir scheiden aus dem Arbeitsleben aus. Da vor ungefähr zwei Jahrzehnten (so wie die ganzen letzten sechs Jahrzehnte) nicht so viele Menschen geboren wurden wie bis vor dem Pillenknick, schrumpft die arbeitende Bevölkerung. Aus meiner Sicht sind die Reaktionen darauf unzureichend.
Die drei Säulen der KI
Die Big 5 der Börse sind allesamt Firmen, die bei der KI führend sind: Microsoft, Apple, Nvidia, Alphabet und Amazon. Ohne Nvidia können die anderen vier die KI nicht voranbringen, weil Halbleiter neben Algorithmen und Big Data die dritte der drei Säulen bilden, auf denen die KI steht.
Große Clouds als Modell für RZ-Redundanz
IT-Ausfälle sind in vielen Fällen teurer as Mechanismen der High Availability (HA). HA-Vorkehrungen, die in großen Clouds möglich sind, können ein Modell für alle RZ-Betreiber sein. Hochverfügbarkeit kann so weit gehen, dass unterschiedlich gestaltete und getrennt betriebene, vollständige Ressourcengruppen eine kritische Applikation in getrennten Rechenzentren (RZ) bedienen können. Der Schwenk von einem zum anderen RZ kann dabei mittels DNS-Namensauflösung erfolgen.
Braucht man noch serielle Konsolenzugänge?
Konsolenserver ermöglichen die Umsetzung von IP auf serielle Kommunikation. Das hilft in Situationen, in denen der serielle Zugriff zum Beispiel für die Analyse des Boot-Vorgangs eines Gerätes erforderlich ist. Über IP kann man auf den Konsolenserver zugreifen, der über serielle Kabel mit den zu administrierenden Geräten verbunden ist.
Chips für vollständig homomorphe Verschlüsselung
Mit der homomorphen Verschlüsselung wird die Lücke im Schutz von Daten in allen Zuständen geschlossen. Bisher werden Daten verschlüsselt übertragen und gespeichert, jedoch in den meisten Fällen unverschlüsselt verarbeitet. Die absehbare Verfügbarkeit von Chips für Full Homomorphic Encryption (FHE) wird einer Reihe von Anwendungen wie zum Beispiel medizinischen Applikationen zugutekommen.
Internet-Anbindung über Amazon-Satelliten
Low Earth Orbiter (LEO) werden bisher von wenigen Firmen für Internet-Konnektivität mittels Satelliten genutzt, vor allem von Starlink. In 2024 soll das Projekt Kuiper von Amazon die ersten Beta-User bekommen. In diesem Projekt hat Amazon vor, 3.000 Satelliten ins All zu schießen und mit ihnen Internetanschlüsse anzubieten.
Digitale Signatur von Inhalten wird wichtiger
Angesichts der zunehmenden Verbreitung von KI-Tools, die Fake-Inhalte erstellen können, gewinnt die Nutzung der Technologien für die digitale Signatur von Inhalten und Standards an Bedeutung.
RAID
RAID (Redundant Array of Independent Disks) ist eine Technologie, die zur Virtualisierung von Datenspeichern dient. Hier werden mehrere physische Festplatten zu einer oder mehre-ren logischen Einheiten zusammengefasst, um Datenredundanz und Leistungssteigerung zu erreichen.
Ärgerliches und Gutes von einem Provider
Diejenigen Homeoffice-User, deren Produktivität von einem DSL- oder sonstigen kabelgebundenen Zugang abhängig ist, sollten eine Ausweichmöglichkeit auf Mobilfunk haben, wenn realisierbar. Provider sollten ihre Kunden möglichst zeitnah über Störungen informieren, zum Beispiel über SMS.
HPE übernimmt Juniper
Die Übernahme von Juniper durch HPE kann das Lebensende des einen oder anderen Produktes bedeuten. Die Kunden, die bisher strikt auf standardisierte Verfahren gesetzt haben, dürften gelassener sein als Nutzer von proprietären Technologien.
Post-Quantum-Kryptografie
Quanten-Computer werden mit ihrer hohen Rechenleistung die bisherigen Public-Key-Algorithmen unbrauchbar machen. Technologiefirmen und Industrieallianzen haben bereits Ansätze für Quantum-sichere Kryptografie konzipiert.
Herausforderung Datensicherung
Auch wenn Ransomware das Bewusstsein für die Bedeutung von Datensicherung geschärft hat, sind die Backup-Regeln, die gegen Ransomware wirksam sind, keineswegs neu. Es geht darum, Zugriffsprofile auf Primär- und Backup-Daten zu entkoppeln, mehr als eine Backup-Kopie vorzuhalten und auf Standortredundanz bei Primär- und Backup-Daten zu achten.
IT-Ausschreibungen: Bleiben Sie realistisch!
Der Mangel an IT-Fachkräften führt dazu, dass viele IT-Unternehmen sich an Ausschreibungen gar nicht beteiligen bzw. nur solche Anfragen beantworten, die keine sehr hohen Anforderungen an die Angebotserstellung oder die Auftragsdurchführung stellen. Daher sollten sich die Auftraggeber in Ausschreibungen auf das Wesentliche konzentrieren.
Affective Computing
Von der Medizin und Psychiatrie bis zur Erfassung der User Experience lassen sich Affective Computing und Affective Sensing für ganz unterschiedliche Anwendungen einsetzen. Affective Sensing erfasst Signale wie Mimik, und Affective Computing wendet auf die erfassten Signale Algorithmen an, die auf den Gemütszustand von Menschen schließen lassen.
KI-Regulierung international: Chaos droht
Das internationale Spektrum der KI-Regulierung reicht von gar keiner Regulierung wie in Indien und Großbritannien bis zur bisher striktesten Regulierung in China. Internationales Chaos droht.
Das neue Teams: Das war wohl nix
Der im September 2023 eingeführte neue Teams-Client ist eine Verschlechterung im Vergleich zum bisherigen Client. Zum Beispiel kann man damit nicht als Moderator an einem Live-Event teilnehmen.
Klick statt Doppelklick: Teams-Fehler behoben
Es ist wahr, dass bei SaaS Nutzer vom Aufwand für Updates entlastet werden. Auch wenn Updates ungewünschte Nebenwirkungen bringen, werden sie manchmal nach einer akzeptablen Zeit behoben. So geschehen bei Microsoft Teams.
EU und UK genehmigen VMware-Übernahme durch Broadcom
Im Juli 2022 wurden die Pläne zur Übernahme von VMware durch Broadcom bekannt. Fast genau ein Jahr später haben die Kartellbehörden der EU und des Vereinigten Königreichs (UK) die Übernahme genehmigt. Die Zustimmung der EU ist an die Bedingung geknüpft, dass Hardware-Konkurrenten von Broadcom, wie z.B. Marvell, Zugang zu VMware-Programmierschnittstellen für Netzadapter erhalten. Ferner muss der Support von VMware für die Produkte der Broadcom-Mitbewerber sichergestellt sein. Broadcom hat öffentlich die Weiterführung der wichtigsten VMware-Produkte, u.a. vCloud, vSphere, NSX, vSAN und Tanzu, zugesichert.
Wie sicher ist Satellitenkommunikation?
Elon Musk behauptet, seine Satelliten würden mit Jam-Signalen gestört, und das seit seinem Angebot an die Ukraine, die Starlink-Satelliten zu nutzen. Künftig müssen Kommunikationssatelliten mit Software-Defined Radio (SDR) und Out-of-Band-Management ausgestattet sein, damit eine Umprogrammierung als Reaktion auf Angriffe möglich ist. Es kann durchaus sein, dass sich die nächste Generation von Kommunikationssatelliten von den bisherigen technisch unterscheidet, sowohl was Hardware als auch was Software betrifft. Satellitenkommunikation wird dadurch sicher nicht billiger.
Varianten der Mikrosegmentierung
Jede Organisation will auf mögliche Angriffe vorbereitet sein. Dazu gehört, dass im Angriffsfall die Möglichkeit des Angreifers, sich im angegriffenen RZ zu bewegen, eingeschränkt wird. Das Mittel dazu ist die Mikrosegmentierung. Das Erzwingen von Kommunikationsregeln ist auf verschiedenen Ebenen möglich: auf dem Betriebssystem des Endgeräts, auf dem Hypervisor, auf Switch-Hardware und auf klassischen Firewalls. Jede Lösung hat ihre Vor- und Nachteile.
AMD übernimmt Pensando
Mikrosegmentierung im RZ ist u.a. mit HPE Aruba CX 10000 möglich. Das ist ein Switch, der auf der Zusammenarbeit mit Pensando basiert. Die Mikrosegmentierung wird mit einem programmierbaren Prozessor erreicht, der in Server und Switches eingebaut wird und Funktionen wie Stateful Inspection übernehmen kann. Nun wird Pensando von AMD übernommen. Es bleibt zu hoffen, dass AMD die Zusammenarbeit von Pensando mit Switch-Herstellern wie HPE Aruba fortsetzen und intensivieren wird.
Wenn Teams nicht so funktioniert wie gewohnt
Wenn SaaS-Anbieter wie Microsoft damit werben, dass die Nutzer vom Aufwand für Updates entlastet werden, ist da was Wahres dran. Ärgerlich ist, wenn Updates ungewünschte Nebenwirkungen bringen. So geschehen im Juni 2023 bei Microsoft Teams. Statt klicken ist nun manchmal doppelklicken angesagt.
Wettrüsten: Deepfaker versus Detektoren
Es wird längst an Detektoren gearbeitet, die synthetische Inhalte erkennen, einschließlich Video, Audio und Text. Man muss von einem Wettrüsten zwischen Detektoren und Deepfaker-Tools ausgehen. Schwieriger als die Erkennung von Fake-Aufnahmen von Menschen ist die Erkennung von KI-generiertem Text. Ein Text weist nicht die Merkmale auf, an denen Videos und Audioclips aus KI-Quellen erkannt werden können, nämlich biologische und biometrische Signale.
Umwidmung von Fernsehtürmen
Zum Fernsehen braucht man mittlerweile weder die dafür im letzten Jahrhundert genutzten Frequenzen noch die Fernsehtürme. Da es von den Türmen aus Sichtverbindungen in ein großes geografisches Gebiet mit einem Radius von dutzenden Kilometern gibt, können die Türme für Super Cells (SC) im Mobilfunk genutzt werden.
Projektinterview: Ausschreibung einer Contact-Center-Lösung in sechs Monaten
Verschiedene Risiken bedrohen die Verfügbarkeit von Rechenzentren. Erst im Sommer 2021 hat der Westen Deutschlands eine Flutkatastrophe erlebt, die sich über hunderte Kilometer erstreckte. Auch Rechenzentren und kritische Standorte mit IT-Equipment waren betroffen. Das Ereignis hat noch einmal gezeigt, wie wichtig eine IT-Notfallvorsorge ist. Hierbei spielen Betriebs- und Georedundanz für Rechenzentren eine wichtige Rolle.
Überwachungsstaat: Ist die Dystopie schon real?
Hunderte Ermittlungsverfahren gegen die Teilnehmer an der Pro-Trump-Demonstration am 6. Januar 2021 zeigten im größeren Ausmaß, wie digitale Forensik längst der Überwachung durch staatliche Organe im nie dagewesenen Ausmaß dient.
Umstellung auf Elektromobilität: Schwerer als alle denken
Um von den heute wenigen Prozent Anteil an verkauften PKWs auf 100% zu kommen, müssen Elektroautos weit mehr Akzeptanz finden als bisher. Viele Probleme bei der Herstellung, dem Aufladen und der Reparatur der neuen Fahrzeuge müssen noch gelöst werden.
Wie Netzautomatisierung funktionieren kann
Die drei wichtigsten Bedingungen für eine Software zwecks effizienter Netzautomatisierung sind erstens Offenheit für Produkte verschiedener Baureihen und Hersteller, zweitens Software Engineering gemäß Best Practice und drittens Verständnis darüber, wie heutige Netze realisiert und betrieben werden.
AWS erweitert IPv6-Unterstützung
Im November 2021 hat AWS die neue Möglichkeit eingeführt, ein Subnetz in der Cloud ausschließlich mit IPv6 zu betreiben. Danach folgten in hohem Tempo weitere IPv6-Funktionen in AWS. Wir fühlen uns darin bestätigt, dass die Adressengpässe auch in privaten Netzen immer mehr zu IPv6 drängen.
Läuft bei Ihnen die Cloud-Umstellung zu langsam?
Firmenspezifische Applikationen sind oft nicht über Nacht durch Anwendungen zu ersetzen, die in Clouds mit verhältnismäßigem Aufwand realisiert werden können. In solchen Fällen ist die Variante „Cloud in Cloud“ zu erwägen. Dabei wird mit Lösungen und Betriebsmodellen, die man seit Jahren im eigenen RZ nutzt, eine vollständige private Cloud aus virtuellen Servern, Speicher und Netz auf Basis einer Public Cloud wie AWS oder Azure realisiert.
Umgang mit Huawei in Vergabeverfahren
Bisher gibt es keine Klarheit darüber, ob Huawei-Produkte vollständig aus IT-Infrastrukturen der öffentlichen Hand und anderen KRITIS-Bereichen auszuschließen sind, ob Huawei so zu behandeln ist wie jeder andere Hersteller oder ob die Erzeugnisse von Huawei nur in klar definierten weniger kritischen Bereichen zum Einsatz kommen dürfen.
Nutzungsszenarien verschiedener Storage-Typen
Die drei wichtigsten Zugriffsprofile für Storage sind Block Storage, File Storage und Object Storage, in abnehmender Reihenfolge der Zugriffsgeschwindigkeit. Neben den Zugriffsprofilen sind die Datenträgertypen für die Performance von Storage maßgeblich. Der schnellste gängige Typ ist NVMe. Rotierende Festplatten sind wesentlich langsamer, bieten dafür jedoch wesentlich mehr Speicherkapazität.
Projektinterview: Redundante Rechenzentren – Projekterfahrungen
Verschiedene Risiken bedrohen die Verfügbarkeit von Rechenzentren. Erst im Sommer 2021 hat der Westen Deutschlands eine Flutkatastrophe erlebt, die sich über hunderte Kilometer erstreckte. Auch Rechenzentren und kritische Standorte mit IT-Equipment waren betroffen. Das Ereignis hat noch einmal gezeigt, wie wichtig eine IT-Notfallvorsorge ist. Hierbei spielen Betriebs- und Georedundanz für Rechenzentren eine wichtige Rolle.
Maschinelles Lernen für IT-Lösungen
IT-Experten würden es begrüßen, wenn ihnen Maschinen weniger anspruchsvolle Arbeiten abnehmen könnten. Maschinen sind für solche stupide Arbeiten gerade intelligent genug.
Wer braucht DWDM?
DWDM-Systeme sind in Szenarien erforderlich bzw. wirtschaftlich, wenn Entfernungen über 10 km überbrückt werden müssen, auf Layer 1 verschlüsselt werden muss oder Glasfasern bei Providern gemietet werden. Bei Verkabelung auf eigenem Gelände mit Entfernungen bis 10 km wird DWDM kaum eingesetzt.
Warum Ansätze der Netzautomatisierung oft zu kurz greifen
Eine Lösung für Netzautomatisierung muss bei der Einrichtung eines neuen Netzbereichs die Suche nach passenden IP-Adressen, deren Belegung in der Dokumentation und ihre Einstellung auf den Netzkomponenten gleich mit erledigen.
Ist Dark Fiber nicht mehr erhältlich?
Der Verzicht auf Dark Fiber zugunsten von Übertragungskanälen mit einem bestimmten Protokoll und einer bestimmten Bitrate liegt nicht im Interesse der Endkunden. Auch bei Dark Fiber gibt es Wettbewerb, zumal in städtischen und stadtnahen Gegenden. Bevor ein Provider stur bei der Verweigerungshaltung bleibt und damit auf einen Auftrag verzichtet, wird er eher die durchaus vorhandene Marge bei der Vermietung von Dark Fiber mitnehmen wollen.
Ein einziger oder mehrere Rahmenverträge für gleiche Beschaffungen?
Es ist darauf zu achten, dass Rahmenverträge für die Lieferanten wirtschaftlich interessant bleiben. Einen Rahmenvertrag nur pro forma abzuschließen ist nicht ratsam. Langfristig verliert ein Lieferant, dessen Rahmenvertrag nicht oder kaum bedient wird und der keinen oder zu wenige Aufträge gemäß dem Rahmenvertrag erhält, das Interesse daran. Es gilt damit, hinsichtlich der Zahl der abzuschließenden Rahmenverträge das Optimum zu finden.
Remote Access: klassisch oder Cloud-zentrisch?
Wenn eine Organisation den Fernzugriff radikal auf Cloud-zentrische Lösungen umstellen will, muss ihr klar sein, dass der Remote Access danach anders aussehen wird und der Weg zum OnPrem-RZ nicht alle Funktionen aufweist, die der klassische Weg zu bieten hat.
Zero Trust – was sonst?
Fileserver brauchen wie viele andere Systeme auch den Ansatz Zero Trust. Zugriff auf Dateien gewähren, wenn es sein muss, ja, doch kombiniert mit möglichst engmaschiger Datensicherung und Früherkennung von schadhafter Verschlüsselung.
Terabit-DDoS-Angriffe
Distributed Denial of Service (DDoS) ist eine reale Gefahr, weshalb das BSI eine Liste mit zertifizierten Anbietern des Schutzes vor DDoS veröffentlicht hat.
Software-VPN als Audio-/Video-Killer
Software-VPN-Lösungen können sich bei steigender Belastung durch eine erheblich höhere Häufigkeit von Fernzugriffen als Nadelöhr erweisen, die sich insbesondere durch Audio-/Videoprobleme zeigen. Abhilfe kann eine leistungsfähigere Hardware oder eine Audio-/Video-Übertragung am VPN vorbei leisten.
Was ist WET bzw. WPT?
Die vielen kleinen Dinge, die im Internet of Everything (IoE) vernetzt werden sollen, sind unmöglich mit Batterien oder Stromkabeln auszustatten. Deshalb müssen sie die Energie drahtlos erhalten. Lösungen dafür werden als Wireless Energy Transfer (WET) bzw. Wireless Power Transfer (WPT) entwickelt.
Die großen Auswirkungen des EU-Datengesetzes
Am 23.02.2022 veröffentlichte die EU-Kommission ihren Entwurf eines neuen EU-Datengesetzes (EU Data Act). Sollte dieses Gesetz im EU-Parlament beschlossen werden, wird es große Auswirkungen auf die gesamte Wirtschaft der Europäischen Union haben. Denn bei diesem Gesetzesentwurf geht es um eine weitreichende Regulierung des Zugangs zu jedweden Daten.
Next Generation Monitoring
Ziel des IT-Betriebs sollte sein, Ausfälle und aufkommende Probleme vor den Benutzern zu erkennen. Dazu ist es erforderlich, nicht nur die reine IT-Infrastruktur, sondern auch Services und Applikationen zu überwachen.
Wird 5G die digitale Kluft vergrößern?
5G kann die digitale Kluft zwischen Stadt und Land noch vertiefen, weil für 5G mehr und kleinere Funkzellen benötigt werden. Damit das nicht passiert, werden neue Technologien benötigt, die eine echte Flächendeckung bringen und nicht nur eine Versorgung von Ballungsgebieten.
Non-Terrestrial Networks (NTN)
Non-Terrestrial Networks (NTN) sind vielleicht die Schlüsseltechnologie für die Schließung von Versorgungslücken bei der Digitalisierung. Für NTN können Satelliten, Drohnen, Ballons oder Kombinationen davon genutzt werden.
Datenhaltung 2022: Fakten und Mythen
Primärdaten und sie verarbeitende Server gehören zusammen: entweder beide in dieselbe Cloud oder beide OnPrem. Die Cloud kann jedoch Backup-Daten von Anwendungen im OnPrem-RZ aufnehmen und umgekehrt. Unabhängig vom Speicherort der Primär- und Backup-Daten wird die Datensicherung mit Medienbruch auf jeden Fall benötigt, nicht nur, sondern auch als Schutz vor dem Ransomware-Szenario.
Digital Divide: Nutzt Deutschland die Chance?
Deutschland hat weniger Bauland, Anbaufläche, Bodenschätze und Energiequellen als viele größere Länder. Das kleine Territorium ist jedoch ein Vorteil bei der Digitalisierung. In einem flächenmäßig kleinen Land wie Deutschland können sich Investitionen in Digitalisierung wesentlich schneller amortisieren als in größeren Ländern. Die Zukunft wird zeigen, ob diese Chance genutzt wird.
Angriff auf Netzneutralität, diesmal unter dem Deckmantel der Digitalen Souveränität
Der Angriff auf Apple Private Relay ist ein Angriff auf Netzneutralität. Anders als vorgegeben dient dieser Angriff nicht dem Schutz der digitalen Souveränität, sondern richtet sich dagegen. Jeder, der zum Beispiel heute schon ein VPN nutzt oder betreibt, muss sich gegen den Versuch der öffentlichen Netzbetreiber wenden, Private Relay zu verhindern.
Tücken bei der Realisierung eines hochverfügbaren Internetanschlusses
Angesichts der Kritikalität des Internetanschlusses der meisten Organisationen ist es erforderlich, sich gegen Ausfälle in diesem Bereich abzusichern. Ein wichtiger Aspekt dabei ist die Prüfung der Kantendisjunktheit der Verbindungen auf der letzten Meile. Diese Prüfung ist bei einer Single-Provider-Lösung einfacher als bei mehreren Providern. Beim Ansatz mit einem Provider kann es aber andere Single Points of Failure geben, wie z.B. Peering-Punkte mit anderen Providern.
Verkauft das Pentagon 218 Millionen IPv4-Adressen?
Auch wenn das Pentagon die Administration eigener IPv4-Adressen wieder selbst übernommen hat, ist in den nächsten Jahren denkbar, dass die US-Regierung hunderte Millionen neuer IPv4-Adressen verkauft. Das kann den Bedarf von Clouds und IoT vorübergehend abdecken. Selbst hunderte Millionen neuer IPv4-Adressen lösen aber das Problem der Knappheit solcher Adressen nur vorübergehend. Langfristig führt kein Weg an IPv6 vorbei.
Konfiguration als Single Point of Failure
Der Ausfall von Facebook, Instagram und WhatsApp am 04.10.2021 war laut Facebook auf eine fehlerhafte Routing-Konfiguration zurückzuführen. Damit EINE Konfiguration keinen so großen Schaden verursacht wie bei Facebook, müssen sich Komponenten mit eigener Konfiguration Redundanz geben. Dies ist nur bei verteilter Netzsteuerung, d.h. bei einer verteilten Control Plane möglich.
Wenn aus Spam DDoS wird
Spam kennt (leider) jeder. Unerwünschte E-Mails werden so genannt, nach dem berühmten Sketch von Monty Python, in dem ein Lokal keine Speise ohne Spiced Ham, kurz Spam, anbietet. Bei Interesse können Sie sich den kurzen Film im Internet anschauen.
Apple Private Relay
Wer auf einem Apple-Gerät iOS 15 nutzt und das ab 0,99 € pro Monat verfügbare Abonnement iCloud Plus abgeschlossen hat, kann Apple Private Relay nutzen. Diese Funktion nutzt zwei Proxy-Instanzen. Die erste wird von Apple betrieben. Für sie ist nur die IP-Adresse des Endgeräts sichtbar, nicht aber der Server im Internet, mit dem das Endgerät kommuniziert. Die zweite Proxy-Instanz wird nicht von Apple, sondern einem Content Provider betrieben. Für diesen zweiten Proxy ist sichtbar, auf welchen Server das Endgerät zugreift. Für die zweite Proxy-Instanz ist die IP-Adresse des Endgeräts unsichtbar.
Warum ist Clubhouse so erfolgreich?
Ein Gespenst geht um. Trotz der Beschränkung auf Audiokonferenzen, trotz des zurückhaltenden Marketings und trotz der anfänglichen Beschränkung auf Apple-User gibt es mittlerweile 10 Millionen Clubhouse-Nutzer. Der minimalistische Ansatz von Clubhouse ist aber vielleicht der Schlüssel zum Erfolg dieser Plattform.
Ist der Glasfaserausbau nachhaltig?
Der Glasfaserausbau ist der Schlüssel zu mehr Digitalisierung. Deshalb wird die Verlegung von neuen Glasfasern staatlich gefördert. Oft scheitern Kommunen, Stadtwerke und andere Organisationen beim Zugriff auf die Fördermittel, weil ihnen Personalkapazitäten für die Planung fehlen oder weil sie wegen der vollen Auftragsbücher der Tiefbaufirmen niemanden finden, der die Kabel verlegt.
Maximale Paketlänge bei WAN- und Internetanschlüssen
Bei Tunnelbildung im Internet oder in einem WAN ist auf die MTU Size zu achten. Im Internet ist von einer maximalen IP-Paket-Länge von 1500 Bytes auszugehen. Tunnelbildung über das Internet geht also zulasten der MTU Size auf den Endgeräten. Diese müssen Path MTU Discovery unterstützen oder manuell auf kleinere MTU eingestellt werden. In einem privaten WAN können andere Bedingungen gelten. Diese sind bei WAN-Providern in Erfahrung zu bringen und zu bewerten.
Immer wichtiger: Zero Touch Provisioning (ZTP)
Genauso wie wir seit dem Ausbruch von Covid-19 gelernt haben, viele Präsenztätigkeiten durch Online-Zusammenarbeit zu ersetzen, mussten wir in Infrastrukturprojekten ZTP nutzen. ZTP steht für Zero Touch Provisioning. Dabei werden die Prozesse für die physische Installation von Netzkomponenten von der Konfiguration derselben entkoppelt. ZTP ermöglicht, dass installierte, verkabelte und eingeschaltete Komponenten automatisch konfiguriert werden – bis zur Inbetriebnahme.
Nach 40 Jahren: Geht TCP in Rente?
Die heute noch gültige Version von TCP wird im September 2021 40 Jahre alt. Das Protokoll hat sich bewährt, weist jedoch einige Nachteile auf, wie zum Beispiel HOL Blocking. Neue Protokolle wie QUIC beheben diese Nachteile. Doch werden diese neuen Protokolle TCP nicht kurzfristig und nicht vollständig ablösen.
QUIC ist standardisiert
QUIC ist der Name eines neuen Transport-Protokolls, das einige Schwächen des 40 Jahre alten Transmission Control Protocol behebt. QUIC ist ein Name, kein Akronym. Das Protokoll geht auf eine Entwicklung von Google zurück. Der Streaming-Dienst Youtube unterstützt QUIC, wenn auch der Client dieses Protokoll unterstützt.
Lefdal Mine Datacenter: Europäische Georedundanz
Wem die Leitlinien des Bundesamts für Sicherheit in der Informationstechnik (BSI) für die Neuansiedelung von Rechenzentren die Findung einer RZ-Lokation in Deutschland erschweren, kann die Nutzung des Lefdal Mine Datacenter (LMD) in Norwegen erwägen. Das LMD kombiniert europäisches Datenschutzniveau mit hoher physikalischer Sicherheit sowie wirtschaftlicher Nutzung erneuerbarer Energiequellen.
Im Netzwerk Insider vor 20 Jahren: Verkabelung damals und heute
Am Arbeitsplatz funktionieren vor 20 Jahren installierte Kabel immer noch. Anders im RZ und im Gelände: Hier setzt sich Singlemode durch.
Vorteile von SFP28
SFP28-Ports haben den Vorteil, dass sie Transceiver für 1 bis 25 Gbit/s aufnehmen können. Genau das, was ein RZ-Betreiber mit unterschiedlich alten Servern und Anwendungen mit sehr unterschiedlichem Bitratenbedarf braucht.
Nachlese: Technologietage 2020
IT wird mit der Digitalisierung noch stärker zur Schlüsseltechnologie für jedes Unternehmen. Die wichtigsten IT-Trends in 2021 werden sein: Operative IT-Sicherheit, sichere Cloud-Nutzung, LAN-Design im Spannungsfeld zwischen Standards und proprietären Lösungen, Mix aus WiFi und Mobilfunk sowie virtuelle Kommunikation und Zusammenarbeit aus der Cloud.
Warum sich RZ-Verantwortliche für Betriebsredundanz entscheiden
Laut BSI-Definition kann man erst ab 200 km Abstand zwischen RZ-Standorten von Georedundanz sprechen. Zwischen 200 km entfernten Standorten ist Synchronisation von Daten meistens nicht möglich. Letzteres schützt vor Datenverlust und ist nach BSI-Definition nur im Modus Betriebsredundanz möglich. Typisch sind redundante RZs in derselben Metropolitan Area, aber mit Anschluss an verschiedene Bereiche der Energienetze und der Providerinfrastrukturen.
Auslagerung von IBM IT Infrastructure Services
Bis Ende 2021 soll der IBM-Bereich für System-Outsourcing und Hosting ausgelagert und als neue Firma an die Börse gebracht werden. IBM trennt sich noch nicht von den eigenen Mainframes, Power-System und Storage-Lösungen.
Managed Service: Was alles schiefgehen kann
Selbst wenn ein Unternehmen die Zuständigkeit für Design, Konfiguration und Betrieb einer IT-Lösung auslagert, sollte im Managed-Service-Vertrag darauf geachtet werden, dass der Auftraggeber Audit-Rechte bekommt. Dadurch wird die Qualität der Arbeit des Auftragnehmers zusätzlich überprüft. Dieser sollte die Qualitätssicherung durch den Auftraggeber begrüßen, denn beide Parteien profitieren davon.
Informationen über Bugs: Bring- oder Holschuld?
Die Bring- oder Holschuld von Informationen über relevante Software-Bugs muss in Wartungsverträgen geklärt werden. Sonst droht die Situation, dass auch nach der Entdeckung und Bekanntgabe eines Bugs eine Anwendung oder eine ganze IT-Infrastruktur ausfällt.
Teams-Erweiterung „Live Events“: Pro und Kontra
Man muss zwischen virtuellen Konferenzen mit der Möglichkeit der persönlichen Begegnung und virtuellen Großereignissen unterscheiden. Letztere sind skalierbar und verbergen die Teilnehmer voreinander. Das geht auf Kosten der Audio- und Video-Rückkanäle für die Teilnehmer, sodass dafür nur Chat übrig bleibt. Ferner muss man den hohen Verbrauch von Ressourcen durch virtuelle Großereignisse bedenken. Auch in der Cloud sind die Ressourcen nicht unendlich.
UCC statt Telefon!
Neulich wurde ich angenehm überrascht festzustellen, dass die Sprachqualität mit demselben Smartphone bei Nutzung von UCC besser ist als bei der normalen Telefonie. Voice über UCC hat auch weitere Vorteile.
Wie lange müssen wir im Homeoffice ausharren?
US-Forscher haben vier Kriterien für die Rückkehr zur Normalität ausgearbeitet. Ein solcher Kriterienkatalog gibt allen die dringend nötige Planungssicherheit.
Internet-Routing optimieren
Oft nutzt der Internetverkehr immer nur eine von zwei oder mehreren Leitungen. Es gibt Wege und Mechanismen, redundante Internetanschlüsse eines Unternehmens besser auszulasten.
Quo vadis WAN?
Im Cloud-Zeitalter ändern sich die Verkehrsströme und mit ihnen die Lösungen für standortübergreifende Kommunikation. Die Pandemie hat die Verkehrsströme weiter verlagert. Jetzt geht es darum, Standorte von Unternehmen, eigene Rechenzentren, die Clouds und Home-Offices möglichst effizient miteinander zu vernetzen.
Pandemiedatenspende versus Überwachungspandemie
Statt eines flächendeckenden App-Einsatzes ist die freiwillige Datenspende durch einen Teil der Gesellschaft ein guter Beitrag zur Nutzung von Big Data gegen Corona. Von Entfernungsmessung via Bluetooth ist ohnehin nichts zu halten.
Nicht nur für meine TK-Generation: BHCA reloaded
Die CPU-Zyklen für Verbindungsaufbauten scheinen die Ressourcen zu sein, die in UCC-Clouds zuerst knapp werden. Die Lastspitzen können durch nichtrunde Startzeiten für Konferenzen etwas geebnet werden.
Disaster Recovery andersrum
Das Desaster ist zur Abwechslung analog. Die IT hilft, die analoge Gefahr einzudämmen. Aber auch die IT braucht Menschen, um weiter zu funktionieren.
Pandemie-App: Datenspende oder mehr?
Es gibt einen Unterschied zwischen dem Einsatz einer App zwecks aktiver Bekämpfung der Pandemie und der freiwilligen Datenspende durch eine kleine, repräsentative Minderheit der Bevölkerung.
Der Markt wird es nicht richten
Die akute Not bei der Versorgung des Gesundheitswesens mit Atemschutzmasken und ande-ren lebenswichtigen Gütern zeigt, dass man sich nicht allein auf den Markt verlassen kann. Das gilt auch für den Netzausbau.
Stabiler Betrieb hat Vorrang!
Von einigen unserer Kunden erfahren wir, dass in dieser Pandemiezeit der stabile Betrieb von IT-Infrastrukturen für die gesamte Organisation geschäftskritisch geworden ist. Es gibt bereits personelle Engpässe bei der Wahrnehmung wichtiger Betriebsaufgaben für die IT.
Mexican Standoff
In einer Krise kommt es oft dazu, dass Ausgaben drastisch reduziert werden. Der Staat und Unternehmen mit großen finanziellen Reserven müssen gegensteuern.
Sensoren und Aktoren verkabeln oder anfunken?
Digitalisierung bedeutet die massive Erhöhung der Dichte von Dingen, die kommunizieren müssen. Das Netzkonzept für digitalisierte Gebäude muss mehr Kabel und vielfältige Funk-techniken ermöglichen.
WAN: Ethernet versus MPLS
Beim Vergleich zwischen Ethernet und MPLS als WAN-Technologie kommt es darauf an, zwischen Punkt-zu-Punkt- und Mehrpunkt-Ethernet zu unterscheiden.
Sind Multimode-Fasern tot?
Wenn man von fertig konfektionierten Kabeln kurzer Reichweite absieht, scheint die Zeit der Multimode-Fasern vorbei zu sein.
Cloud: Vorsprung bei Sicherheitsmechanismen
Während Mikrosegmentierung in OnPrem-RZs nur schwer realisierbar ist, ist sie der Stan-dardmodus in Clouds. Zu den weiteren in Clouds einfacher zu nutzenden Sicherheitsfunktio-nen gehören DDoS und WAF.
Big Data gegen Corona
Big Data kann gegen Corona helfen. Jeder Infizierte kann gefragt werden, ob er seine Bewegungsprofile und Zahlungsdaten in den Dienst der epidemiologischen Forschung stellen will.
Sind Ihre Applikationen K-Fall-fähig?
K-Fall-Vorsorge wird für die IT vieler Organisationen immer wichtiger. Maßnahmen wie RZ-Redundanz werden regelmäßig getestet. Dabei müssen auch Anwendungen getestet werden, denn es kann auch nicht-K-Fall-fähige Applikationen geben.
Wird MPLS von EVPN abgelöst?
MPLS wird seit Jahren sowohl im WAN als auch im Campusnetz eingesetzt. Ethernet Virtual Private Network (EVPN) kann MPLS sinnvoll ergänzen, aber auch ersetzen. EVPN bietet alles, was für mandantenfähige Campusnetze gebraucht wird, vor allem Layer-2- und Layer-3-Dienste sowie Unterstützung in Chip-Sätzen mit Bitraten im Bereich 100 Gbit/s und mehr.
Zentraler oder dezentraler Internetzugang?
Viele Organisationen betreiben einen zentralen Internetzugang für eine Mehrzahl ihrer Stand-orte. Das bedeutet, dass der Weg zum Internet für die nichtzentralen Standorte zunächst über ein privates Wide Area Network (WAN) zum zentralen Standort führt und es erst dort ins Internet geht. Dies ist auch als „Backhauling“ bekannt.
IPv6: Deutschland ist mit führend
Google misst täglich den Anteil von IPv6 an den Anfragen die Google erreichen. Anfang 2020 lag der Anteil mit ca. 26 % nur ca. 3 Prozentpunkte über dem entsprechenden Anteil vor einem Jahr. Klar ist: Der Anteil des IPv6-Verkehrs steigt, aber er steigt nur langsam. Überraschenderweise gehört Deutschland mit ca. 50 % zur Spitzengruppe.
Immer wieder Ärger mit UCC
Microsoft Teams ist ein mächtiges UCC-Werkzeug. Aber dessen Nutzung ist alles andere als reibungslos. Nicht deterministisches Verhalten und ausbleibende Fehlermeldungen sind nur zwei Beispiele dafür, dass der Hersteller das Tool noch verbessern muss. Davon ist abhängig, ob die Mehrheit der User für die Nutzung eines solchen Tools gewonnen werden kann.
Ist das Tischtelefon tot?
Smartphones und Software-Lösungen haben den Anteil von Tischtelefonen reduziert. Das Tischtelefon wird aber so schnell nicht sterben. In elektromagnetisch abgeschirmten Gebäuden, bei Fehlen eines Dienst-Handys und in Vorzimmern wird das Tischtelefon noch gerne und viel genutzt.
BSI differenziert Betriebs- und Georedundanz
Es gibt einen Zielkonflikt für Betreiber redundanter Rechenzentren: Ist der Abstand zwischen RZ-Standorten kleiner als 100 km, drohen Großereignisse alle Standorte zu beeinträchtigen. Ist der Abstand größer, können Daten zwischen den RZ-Standorten nicht synchronisiert werden. Das BSI empfiehlt eine Abwägung und eine schriftliche Begründung, warum man sich für das eine oder das andere entscheidet.
Sterben Virtuelle Maschinen?
Virtuelle Maschinen (VMs) stellen einer Anwendung alles zur Verfügung, was sie an Ressourcen braucht. Wenn aber eine neue Anwendung nur noch Container statt ganzer Maschinen benötigt, stellt sich die Frage nach der Daseinsberechtigung von VMs. VMs werden jedoch weiterhin benötigt, weil viele Anwendungen nach der bisherigen Architektur konzipiert sind und ein mandantenfähiges RZ Virtualisierung von Maschinen nutzen muss.
SIP-Trunks: Ausschreibungserfahrungen
Für die Planung von SIP-Trunks sind einige Festlegungen erforderlich. Unter anderem muss entschieden werden, ob das Internet, MPLS oder dedizierte Leitungen als Trägermedium für den SIP-Trunk genutzt werden. Ferner ist eine Entscheidung bezüglich der Absicherung des SIP-Trunks erforderlich. In der Regel wird dazu ein SBC eingesetzt.
IT-Infrastruktur: Jahresvorschau 2020
Die Zuweisung von Budgets und Ressourcen zu IT-Infrastruktur-Projekten im Jahr 2020 muss unter Berücksichtigung von Trends erfolgen, die fast alle Unternehmen betreffen. Dazu gehören die operative IT-Sicherheit und Cloud Security. Aber auch die Gestaltung von neuen Gebäuden als Smart Commercial Building gewinnt an Bedeutung. 5G und WiFi 6 verändern die Funkwelt. SIP Trunks lösen ISDN definitiv ab.
PI-Adressen: Sind sie noch zu bekommen?
Bei jedem Providerwechsel neue IPv4-Aressen im Internet zu bekommen verursacht einen großen Aufwand. Provider-Independent-Adressen haben den Vorteil, dass sie auch bei einem Providerwechsel nicht geändert werden müssen. Aber neue PI-Adressen sind kaum mehr zu bekommen.
Verfügbarkeit versus andere Sicherheitsgrundwerte
Um Zielkonflikte zwischen Verfügbarkeit und anderen Sicherheitsgrundwerten zu vermeiden, bedarf es bei der Implementierung von Sicherheitsmechanismen wie NAC eines möglichst umfassenden Testplans. Gemäß diesem Testplan müssen alle denkbaren Ausfallsszenarien durchgespielt werden.
10 Gbit/s bis zum Arbeitsplatz?
Switch-Preise sind wesentlich von der Bitrate der Ports und der PoE-Leistung abhängig. Wenn sich die Bitrate und die PoE-Leistung nach den Endgeräten bzw. WLAN Access Points mit dem höchsten Bedarf richten, ist eine vergleichsweise hohe Investition in Switches erforderlich. Eine preisgünstigere Mischlösung kann darin bestehen, Switches mit und ohne PoE sowie Switches mit 1G- und solchen mit mGig- bzw. 10G-Ports einzusetzen. Mischlösungen erhöhen jedoch den Betriebsaufwand.
Absicherung der Cloud-Kommunikation
Wie Cloud-Kommunikation abzusichern ist, hängt von dem in der Cloud genutzten Service-Modell ab. PaaS und IaaS gehen in der Regel mit eigenen virtuellen Infrastrukturen in der Cloud einher. Der Weg dahin ist typischerweise ein VPN. Der Zugriff auf SaaS ist dagegen wie der Zugriff auf einen externen Webserver zu sehen.
Trend bei UCC: mehr Offenheit und Interoperabilität
Anbieter von Kommunikationslösungen müssen dazu gedrängt werden, ihre Plattformen für die Nutzung mithilfe der Clients anderer Anbieter zu öffnen. Nur so ist sicherzustellen, dass UCC Clouds die Rolle von öffentlichen Telefonnetzen übernehmen.
November 2019: Ausfall zeigt das Ausmaß der Abhängigkeit von zentralen Netzdiensten
Laut Vodafone wurde der Internet-Teilausfall Mitte November durch einen Server mit zentraler Funktion verursacht. Die zentrale Netzsteuerung wird mit der Vereinfachung des Betriebs begründet. Die Zentralisierung der Netzsteuerung kann aber mehr Ausfälle durch Fehlfunktionen auf kritischen Komponenten bedeuten. Zudem können Updates durch die Zentralisierung der Netzsteuerung erschwert werden. Somit rückt die Frage nach verteilter oder zentraler Steuerung in den Mittelpunkt des Netzdesigns.
5G-Gebühren im Frequenzfenster 3,7 bis 3,8 GHz
Mit der Bekanntgabe der Formel für die Frequenzgebühren im Bereich 3,7 bis 3,8 GHz hat die Bundesnetzagentur mehr Planungssicherheit für private 5G-Netze geschaffen
Nachlese der Technologietage 2019
Da die Technologietage 2019 (1.-2.10.2019 in Aachen) von den Teilnehmern überwiegend sehr gut bewertet wurden, möchten wir Ihnen eine kleine Nachlese nicht vorenthalten.
PACS Leak: Sensibelste Patientendaten frei zugänglich
Nach einem Bericht des Bayerischen Rundfunks (BR) vom 17.09.2019 waren Millionen sensibelster Datensätze von Patienten zumindest bis September 2019 frei zugänglich. Es handelt sich um Daten auf sogenannten PACS-Servern. PACS steht für Picture Archiving and Communication System. Solche Server werden für die Ablage der Ergebnisse bildgebender Verfahren in der Medizin genutzt. Radiologische Aufnahmen von Patienten, verknüpft mit deren Namen, sind über solche Server abrufbar.
Ausschreibung von Providerleistungen
Der Zugang zum Internet, das WAN und die Verbindung zum IP-basierenden öffentlichen Telefonnetz werden von denselben Providern angeboten. Wie kann man Synergien zwischen solchen Leistungen nutzen?
Zur Cloud über das Internet oder getrennt davon?
Unternehmen müssen entscheiden, ob sie das Internet oder davon getrennte Verbindungen für den Zugang zu externen Clouds nutzen. Nach welchen Kriterien soll diese Entscheidung getroffen werden?
0800er-Nummern: Kostenfalle für Unternehmen
Free Call bzw. gebührenfreie 0800er-Nummern sind nur kostenlos für den Anrufenden, nicht für den Angerufenen. Das steigende Volumen der Anrufe aus dem Mobilfunk bedeutet für Unternehmen, die über 0800er-Nummern erreichbar sind, eine Kostenfalle.
RZ-Georedundanz: kurze oder lange Entfernung?
Will man dem BSI-Dokument von Ende 2018 folgen, kann von RZ-Georedundanz nur die Rede sein, wenn die Luftlinie zwischen den Standorten eine dreistellige Kilometerzahl aufweist. Das führt zu einem Dilemma für Unternehmen, die Daten synchron von einem zum anderen RZ replizieren müssen.
Cloud: Kritische Fragen, Versuch der Einordnung
Die nachfolgenden kritischen Fragen zu Cloud Computing geben die Sicht eines Entscheiders wieder. Diese Fragen wurden mit einem Versuch der Einordnung und Bewertung der aufge-worfenen Aspekte beantwortet.
Technologiewarnung: Ende von Skype for Business Online
Ende Juli hat Microsoft bekanntgegeben, dass der Dienst Skype for Business Online (im Folgenden: SfB Online) am 31. Juli 2021 eingestellt wird.
SfB Online ist die Cloud-Variante von Skype for Business. Microsoft legt daher den bisherigen Nutzern von SfB Online nahe, zu Microsoft Teams zu wechseln.
Unified Communications & Collaboration: Welche Lösungen und wofür?
Die Ende Juli 2019 erfolgte Abkündigung von Skype for Business Online durch Microsoft hat eine intensive Diskussion darüber ausgelöst, welche Lösungen eine Organisation für Unified Communications & Collaboration (UCC) braucht und wofür. Im Folgenden wird auf Fragen in diesem Zusammenhang eingegangen.
Quo vadis IT-Infrastruktur: Welche Themen sind aktuell?
Aus meiner Beratungspraxis kenne ich eine übliche Vorgehensweise bei der Planung von Projekten und Vorhaben im Zusammenhang mit der IT-Infrastruktur: Zur Vorbereitung und Begründung der Budget-Zuweisung für das kommende Jahr sammelt man die „Themen“ durch die Befragung der Experten in der Organisation.
WLAN und 5G: Konkurrenz oder Koexistenz?
Was sind private 5G-Netze?
In Deutschland werden aller Voraussicht nach Unternehmen die Möglichkeit erhalten, Mobilfunknetze in Eigenregie aufzubauen. Entsprechende Lizenzen will die Bundesnetzagentur in der zweiten Jahreshälfte 2019 vergeben. Private 5G-Netze sind mit dem Corporate Network eines Unternehmens verbunden. Zugang erhalten Endgeräte, die mit speziellen SIM-Karten ausgestattet sind. Private 5G-Netze ermöglichen die Nutzung der 5G-Technik für eigene Anwendungen, ähnlich wie bei WLAN. Die Telefonie steht dabei nicht im Vordergrund.
Was sagt uns das SEF-Theorem?
Um die Pointe vorwegzunehmen: Das SEF-Theorem besagt, dass von den drei Zielen Security, Economy und Functionality maximal nur zwei zu haben sind. Oder anders formuliert: Sichere Nutzung von möglichst vielen Funktionen der IT ist aufwändig. Deshalb empfehle ich, dass Unternehmen, Verwaltungen und andere Organisationen zumindest einen Teil des mit IT erwirtschafteten Vorteils in IT-Sicherheit investieren, was bisher nicht ausreichend geschieht.
Wer hat Angst vor Huawei?
Die jüngste indirekte Stellungnahme der Bundesregierung zum Fall Huawei kam von der Bundeskanzlerin bei der Eröffnung der Industriemesse in Hannover:
„Ich bin dagegen, dass wir einfach per Definition jemanden ausschließen. Wichtig sind die Standards, die eingehalten werden müssen.“
Wireless: Technologievielfalt bleibt
Das erste Geleit aus dieser Feder sollte mit einer guten Nachricht beginnen: Das Wurmtal ist gerettet. Was diese Nachricht mit dem Netzwerk Insider zu tun hat, werden Sie beim Weiterlesen erfahren.
In eigener Sache
Viele Unternehmen und Behörden haben in den letzten Jahrzehnten das ComConsult-Angebot in den Bereichen Beratung, Planung und Fortbildung kennen- und schätzen gelernt. Die Vortragenden mit Projekterfahrungen in Fachgebieten machen das Fortbildungsangebot von ComConsult zu einer exzellenten Möglichkeit der Aneignung von Wissen genau in dem Umfeld, das jeweils aktuell von Interesse ist.
Zugang zu externen Clouds
In einem atemberaubenden Tempo steigt die Intensität der Nutzung externer Clouds. Stellen Sie sich eine hypothetische Person vor, die bis vor zwei Jahren die IT in deutschen Unternehmen gut gekannt hat, zwei Jahre verreist war und jetzt wieder da ist. Diese Person würde die IT in vielen Unternehmen nicht wiedererkennen. Überwog bis vor zwei Jahren in Deutschland die Skepsis und Misstrauen, was die Nutzung externer Clouds betraf, wird sich unser imaginärer Wiederkehrer wie in einer Landschaft nach einem Dammbruch vorkommen. Alle Hemmung scheint verflogen. Hier und da kann man die Entwicklung nur noch als Flucht in die Cloud bezeichnen.
Die neue Rolle des 2,4-GHz-Bandes
Neulich hatte ich die Gelegenheit, einen „Gebäude-Demonstrator“ zu besichtigen. Was wird dort demonstriert? Sie ahnen es bereits, es geht um die neuartigen Gebäude, in denen alles irgendwie automatisiert und vernetzt abläuft. Die Klimaanlage weiß, wann Sie den Besprechungsraum gebucht haben und heizt ihn schon einmal vor. Ihren Gästen weist ein illuminierter Teppichboden den Weg (kein Scherz, den gibt es wirklich; ich habe ihn mit eigenen Augen gesehen). Und natürlich wartet der Aufzug schon und fährt Ihren Gast ins richtige Geschoss. Sollte wider Erwarten niemand zur Besprechung erscheinen und Sie vergessen, die Besprechung in Ihrem Kalender abzusagen, merkt die Gebäudesteuerung das und schaltet die Heizung kurzerhand wieder aus. Schöne neue Welt!
Neue Funktionen bei VMware vSAN
Mit VMware vSAN 6.7 Update 1 stehen neue Funktionen zur Verfügung. Dazu gehören die folgenden: Simulation der Auswirkung der Deaktivierung von Clusterknoten zwecks Wartung, Schätzung der Auswirkung von Deduplizierung und Kompresssion auf das Datenvolumen, Darstellung der Entwicklung der Deduplizierungs- und Kompressionsrate über die Zeit,
Georedundante Rechenzentren: Warum klare Begriffsdefinitionen wichtig sind
Power over Ethernet kombiniert Strom und Netzwerkanschluss. Je mehr Strom wir dabei transportieren können, desto weiter spannen sich die Anwendungsfelder. Und mit 100W lassen sich viele Technologien und Geräte betreiben. Dies reicht von der Beleuchtung über Medientechnik bis hin zu kompletten Arbeitsplatz-PCs.
Georedundanz: Synchron oder doch asynchron?
Angeblich soll das Bundesamt für Sicherheit in der Informationstechnik (BSI) an einem neuen Dokument arbeiten, in dem auch auf den Abstand zwischen georedundanten Rechenzentren eingegangen werden soll. Wenn die Information stimmt, ist sie nachvollziehbar, denn das bisherige BSI-Papier ist ca. zehn Jahre alt und vor der Reaktorkatastrophe von Fukushima geschrieben worden.
Container nehmen Fahrt auf
Einige der jüngsten Projekte bei ComConsult zeigen, dass Container als ein neues Modell für die Implementierung neuer Applikationen Fahrt aufnehmen. Immer mehr Unternehmen führen dieses Modell in ihren Rechenzentren ein und implementieren dafür Lösungen, zum Beispiel von Docker oder Kubernetes. Damit stellt sich die Frage der Auswirkung auf RZ-Netze.
Standard für 200/400Gigabit Ethernet verabschiedet
Mit IEEE 802.3bs-2017 liegt nun der Standard für Ethernet mit den Übertragungsraten 200 Gbit/s bzw. 400 Gbit/s vor. Der Standard sieht die Nutzung verschiedener Kombinationen von Gesamtbitrate (200 Gbit/s oder 400 Gbit/s), Bitrate pro Lane (25 Gbit/s, 50 Gbit/s oder 100 Gbit/s), Anzahl Fasernpaare (1, 4 oder 16) sowie Wellenlänge und Fasertyp (850 nm mit Multimode oder 1310 nm mit Singlemode) vor.
Verschiedene Verfahren für Verschlüsselung in der Cloud
Mittlerweile gibt es verschiedene Verfahren für die Verschlüsselung von Daten in der Cloud. Zum einen unterstützen führende Cloud Provider wie Amazon und Microsoft die Verschlüsselung derart, dass das Schlüsselmanagement durch den Kunden wahrgenommen wird. Bei Microsoft zum Beispiel trifft man dabei auf alte Bekannte wie den Bitlocker, der zur Festplattenverschlüsselung eingesetzte Mechanismus, der auch in der Microsoft Cloud zum Einsatz kommt.
Netzzugang zu Public Clouds
Unternehmen nutzen Public Clouds immer stärker. Dieser Beitrag befasst sich mit dem Netzzugang zu Public Clouds.
100Gigabit Ethernet wird erschwinglich
Die Preise für 100Gigabit Ethernet sind in den letzten Jahren auf ein Niveau gesunken, das die Implementierung von 100Gigabit Ethernet in einer steigenden Zahl von Rechenzentren erschwinglich macht. Zum Beispiel beträgt der Listenpreis eines 36-Port-Moduls für Cisco Nexus 9500 unter 36.000 US-Dollar.
Co-Location als Trend
Immer mehr Unternehmen benötigen eine möglichst hohe Flexibilität beim Zugang zu öffentlichen Clouds. Nicht selten setzen sich Unternehmen zum Ziel, in Zukunft zu relativ geringen Kosten und in relativ kurzer Zeit zwischen großen Public Clouds von Amazon, Google, Microsoft und anderen Anbietern wechseln zu können. Die Verteilung der Last auf verschiedene Public Clouds ist eine weitere Anforderung von Unternehmen.
NVMe für höhere I/O-Leistung
Die Speichertechnologie Non-Volatile Memory Express (NVMe) bietet im Vergleich zur weit verbreiteten SSD-Technologie (Solid State Drive) noch höhere Leistung für Input/Output (I/O). Anders als die meisten bisherigen Speichersysteme, die für die Anbindung Schnittstellen wie SATA und SAS verwenden, wird für NVMe die Schnittstelle PCI Express genutzt.
Kontakt
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com