Cloud Computing
Im Zusammenhang mit Cloud Computing sind IT-Sicherheitsaspekte nicht die einzigen Herausforderungen. In einer zunehmenden Anzahl von Organisationen stellt sich die Frage nach der passenden Datenverarbeitung für Internet of Things (IoT). Spätestens wenn ein neues Gebäude geplant wird, müssen viele „Dinge“ vernetzt werden. Anbieter von Lösungen für intelligente Gebäude neigen in der Regel dazu, externe Clouds als Back End für solche Lösungen vorzusehen. Aber die Cloud ist nicht in jedem IoT-Szenario sinnvoll. Nicht von ungefähr gibt es Fog und Edge Computing als Ergänzung zur Cloud. Es ist wichtig, die Vor- und Nachteile dieser Architekturen zu kennen und für den eigenen Bedarfsfall die richtige Architektur auszuwählen.
Mittlerweile wird ein erheblicher Teil von Anwendungen in der Cloud entwickelt und betrieben. Damit Schnellschüsse nicht zu einem Wildwuchs an Cloud-basierenden Applikationen mit unterschiedlichen Architekturen führen, muss man sich damit befassen, wie skalierbare und sichere Cloud-Anwendungen implementiert werden. Dazu muss man typische Anforderungen von Cloud-Anwendungen kennen. Sind Cloud-Anwendungen über Grenzen von Regionen zu nutzen, braucht man ein überregionales Netzdesign in der Cloud. Ferner ist die eigene Cloud-Umgebung gegen Angriffe zu schützen. Die für die Cloud verfügbaren Sicherheitsmechanismen können sich durchaus von jenen im eigenen RZ unterscheiden. Sie zu kennen und optimal einzusetzen ist die Voraussetzung für die erfolgreiche Cloud-Nutzung.
Ein wichtiger Aspekt ist dabei die Authentisierung für und in der Cloud. Man kann zwar sogenannte Identity Provider wie Microsoft Active Directory, die man OnPrem nutzt, auch für Cloud-Anwendungen einsetzen. Jedoch braucht man ein Konzept für das Zusammenspiel der Dienste in der Cloud und der Identity Provider, egal ob man letztere auch in der Cloud oder OnPrem vorsehen will. Man muss die Vor- und Nachteile verschiedener Authentisierungsmöglichkeiten kennen, um die richtigen für die eigenen Cloud-Anwendungen auszuwählen. Berichte über Seiteneffekte und Stolpersteine in der Umsetzung sind auch dann spannend, wenn man nicht gerade Experte ist. Denn diese Stolpersteine gilt es am besten von vornherein zu vermeiden.
Viel Kopfzerbrechen hat in den letzten Jahren der Zugang zur Cloud jenen bereitet, die sich die Frage stellen, ob man dedizierte Verbindungen dafür nutzen soll oder eher das Internet als Zubringer zur Cloud nutzt. Verschiedene Konzepte, von Microsoft Express Route bis hin zu Cloud-neutralen Co-Locations, sind für den Cloud-Zugang denkbar. Welche Lösungen zu welcher Variante der Cloud passen ist relevant für jede Organisation, die externe Clouds nutzen muss.
Digitalisierung
Eine Reihe von ComConsult-Projekten der letzten Monate haben Digitalisierung zum Gegenstand, d.h. die IT-Durchdringung von Bereichen, in denen IT und die dazu erforderliche Vernetzung bisher keine Rolle spielten. Von diesem Trend betroffen sind Energienetze, Verkehrsinfrastrukturen und Gebäude. Dabei kann man von Erfahrungen produzierender Unternehmen profitieren. In der Fertigungsautomatisierung hat man seit Jahrzehnten Erfahrungen mit industrieller IT gesammelt, die nun zu IoT weiter entwickelt wird.
Daher sind für uns viele Herausforderungen, die sich zum Beispiel im Zusammenhang mit dem Smart Commercial Building stellen, nicht neu. Viele Anwendungen im Zusammenhang mit intelligenten Gebäuden mögen neu sein, nicht jedoch die Infrastrukturen, mit denen sie unterstützt werden müssen. Auch die Gefahren durch die bisher nicht dagewesene, jetzt erforderliche Vernetzung lassen sich meistens von der industriellen Fertigung auf die neuen Bereiche der Digitalisierung übertragen. Cyber-Security für die moderne Gebäude-Infrastruktur ist nicht die Neuerfindung des Rades, sondern optimale Kombination bewährter Konzepte. Gleiches gilt für den Betrieb eines intelligenten Gebäudes. Am Beispiel der Funkplanung wird deutlich, dass man von den Erfahrungen in der Industrie profitieren kann.
Zu diesen Erfahrungen gehören Regeln bei der Grundversorgung des Gebäudes mit Informationstechnik, darunter Verkabelung und Funkversorgung. Die moderne Versorgung der Arbeitsplätze mit Energie und Daten ist im Wandel. Diesen Wandel kann man in Projektberichten nachvollziehen.
Der Wandel in der Gebäudetechnik lässt sich zum Beispiel an der wachsenden Bedeutung von Power over Ethernet (PoE) festhalten. Ursprünglich für bestimmte Typen von IT-Endgeräten wie IP-Telefone und einige Infrastrukturkomponenten wie WLAN Access Points vorgesehen, hat sich PoE als eine der Varianten für die Energieversorgung im Gebäude über IT-Endgeräte hinaus herausgestellt. Dazu wurde PoE in den letzten Jahren immer weiter entwickelt. Der aktuelle Standard IEEE 802.3bt unterstützt einen Leistungsbereich, der über IT-Geräte hinaus für Anwendungen wie Beleuchtung durchaus infrage kommt.
Ein aktueller Trend, der insbesondere beim Facility Management und bei der Planung der IT-Verkabelung an Relevanz gewinnt, ist die zunehmende Nutzung von BIM (Building Information Modeling). Erfahrungen zeigen, dass die Komplexität von BIM unterschätzt wird. Hier gilt es unbedingt, sich frühzeitig mit dieser neuen Planungsmethode zu beschäftigen, um sie bei größeren Neubauten nutzen zu können.
RZ-NG: Rechenzentrum der neuen Generation
Spätestens seit der Veröffentlichung des neuen BSI-Dokuments zu RZ-Georedundanz weiß man um die große Herausforderung, die die Implementierung von Georedundanz für hoch- und höchstverfügbare Umgebungen bedeutet. Dabei ist der Ansatz, Rechenzentren auf geografisch verteilte Standorte zu verteilen, nicht erst mit dem neuen BSI-Dokument relevant geworden. Es gibt Erfahrungen dazu, die man in jahrelanger Praxis der RZ-Standortplanung gesammelt hat. Neben der grundsätzlichen Entscheidung über synchrone oder asynchrone RZ-Kopplung, die den möglichen Abstand der Standorte bestimmt, spielen auch andere Fragen wie active-active versus active-standby eine entscheidende Rolle.
Die Mechanismen der Georedundanz werden wesentlich von der Storage-Technologie bestimmt. Der Storage-Markt erlebt zurzeit grundlegende Verschiebungen. Während die Systemanbieter als Ergebnis von technischen Innovationen der letzten Jahre sich im Moment neu sortieren, stehen schon die nächsten Neuerungen der technologischen Basis vor der Tür. Nur unter Nutzung solcher Neuerungen werden Anwendungen mit hohen Anforderungen an Storage, wie zum Beispiel Künstliche Intelligenz und Big Data, nutzbar.
Mit der auf Microservices basierenden Anwendungsarchitektur kehren auch Container in die Rechenzentren ein. Zu der Overlay-Ebene virtueller Maschinen kommt die Ebene der Container hinzu. Auch für diese Ebene müssen Aspekte wie Mobilität, Hochverfügbarkeit und Lastverteilung betrachtet werden. Diese sind typische Funktionen im Container-Management. Automatisierung der Containerverteilung durch Orchestrierung steht dabei im Vordergrund. Automatisierung geht jedoch nur mit einem stringenten Netzkonzept einschließlich der Verwaltung der netzbezogenen Konfiguration. Diesen Graubereich zwischen den bisherigen Verantwortungsdomänen der Netz- und Applikationsverantwortlichen muss man eindeutig zuordnen und dafür Regeln schaffen.
Komplexer wird dadurch auch das Monitoring. Vorbei sind die Zeiten, in denen man sich mit der Statusüberwachung ganzer Netzkomponenten bzw. physischer und virtueller Server begnügen konnte. Service-Monitoring ist angesagt. Auch die Trends Cloud und IoT stellen Herausforderungen für das Monitoring dar. Aktuelle Projekterfahrungen zeigen, dass neue Ansätze und Produkte für Monitoring erforderlich sind.
LAN / WLAN der Zukunft
Overlays und mehr Automatisierung sind auch im Campusnetz angekommen. Insbesondere mandantenfähige Netze erfordern Overlays. Der Marktführer Cisco rührt die Werbetrommel für das sogenannte Intent-based Networking und verspricht dabei, die Administration des Netzes als Gesamtkonstrukt zu ermöglichen. Oft wird ein sogenannter Business Case konstatiert, der die Investition in neue Netzkomponenten rechtfertigen soll. Diese Versprechungen der Hersteller sind kritisch zu hinterfragen. Insbesondere kommt es darauf an festzustellen, ob das Zeitalter des auf Standards basierenden herstellerunabhängigen Netzes vorbei ist.
Für die nächsten Jahre ist mit einer Vervielfachung der Zahl drahtlos kommunizierender Endgeräte in Firmennetzen zu rechnen. Damit wird es eng im Frequenzspektrum. WLAN-Zellen müssen kleiner werden. Die WLAN-Ausleuchtung für den neuen Standard IEEE 802.11ax ist anders als bei den bisherigen WiFi-Generationen. Zu WLAN kommen alternative Funkdienste insbesondere für das IoT hinzu. Um das große Wireless-Jahr noch spannender zu machen, haben die Bundesnetzagentur und die vier überregionalen Provider die Zuweisung von 5G-Frequenzen abgeschlossen. Auch wenn die Provider juristisch dagegen vorgehen, hat die Bundesnetzagentur für lokale und regionale 5G-Netze Frequenzen vorgesehen. 5G im Eigenbetrieb wird so möglich, und damit auch Profile für Low-Latency sowie massive Endgerätepopulation. Für wen das selbstbetriebene lokale 5G-Netz interessant sein kann, erfahren Sie von den Wireless-Experten, die auf den Technologietagen vortragen und für Diskussionen mit Ihnen zur Verfügung stehen.
Dabei steht auch die spezielle Betrachtung des neuen Standards IEEE 802.11ax auf der Tagesordnung. Die ersten 11ax-Produkte wurden bereits im ComConsult-Labor getestet. Die Zusammenfassung der Messergebnisse ist höchst aufschlussreich. Daraus geht nämlich hervor, wie weit die versprochene hohe Leistungsfähigkeit des neuen WLAN-Standards trägt. Warum die aktuell verfügbare Hardware mit Vorsicht zu genießen ist und welche Gefahren bei vorzeitigem Wechsel zum neuen Standard drohen, ist für jeden Verantwortlichen für WLAN-Planung interessant.
Die aktuelle Berichterstattung über Sicherheitslücken des neuen WLAN-Security-Standards WPA3 zeigt, welches immense Interesse die Öffentlichkeit an Stärken und Schwächen dieses Standards hat. Kaum ist der neue Standard implementiert, schon ist von der Notwendigkeit einer neuen Version die Rede, die für die Behebung der Schwächen von WPA3 erforderlich sei. In diesem Zusammenhang sind auch die neuen Zertifizierungen zu bewerten, die die Produktauswahl und WLAN-Planung erleichtern sollen. Die Praxistauglichkeit ist kritisch zu hinterfragen.
Unified Communications and Collaboration
Microsoft ist mit der eigenen Lösung Teams vorgeprescht und drängt die Kunden zur Umstellung auf diese Lösung, die aus Unified Communications (UC) mehr macht, nämlich Unified Communications & Collaboration (UCC). In der realen Welt müssen jedoch die Unternehmen nach wie vor die simple Telefonie ermöglichen, deren Integration in Microsoft Teams gelinde gesagt nicht optimal ist. Aber auch wenn man die Telefonie ausklammert, ist die Nutzbarkeit und Anwenderfreundlichkeit der UCC-Lösungen zu hinterfragen. Wie gut die typischen UC-Funktionen mit Kollaborationsfunktionen zusammenspielen, wird für den Erfolg einer UCC-Lösung entscheidend sein. ComConsult-Experten haben die UCC-Erfahrungen in Projekten und im eigenen Unternehmen für Sie zusammengefasst.
Dass Microsoft Office 365 die Welt der Bürokommunikation massiv verändert steht nunmehr außer Frage. Die anfängliche, weit verbreitete Cloud-Skepsis weicht mit erstaunlichem Tempo dem Drang in die Cloud. Die Einsicht scheint sich durchzusetzen, dass Kollaboration nur in der Cloud geht. Aber auch wenn die Rolle von Office 365 beim Arbeitsplatz der Zukunft nicht zu ignorieren ist, müssen viele Details betrachtet und auch festgelegt werden, von denen eine erfolgreiche Einführung neuer Workplace-Konzepte abhängt.
Die Kollaboration am Beispiel von Microsoft Teams ist eine spezielle Betrachtung wert, zumal die ComConsult Akademie von Anfang an zu den ersten Unternehmen gehörte, die Microsoft Teams eingesetzt haben. Tiefe Einblicke in die Funktionsblöcke von Teams und die Integration von Apps sind das Ergebnis der Erfahrungen mit dieser Lösung. Wir nutzen diese Einblicke zur Zusammenstellung von Tipps für unsere Kunden.
Deutschland gehörte zu den Ländern mit der konsequentesten Versorgung mit ISDN, und nun gehört das Land zu den letzten, in denen ISDN abgelöst wird. Das Next Generation Network (NGN) ist IP-basierend. Nicht hier ein Trunk und da ein Switch, das ganze Netz nutzt IP („All-IP“). Der Versuch der Umstellung aller denkbaren ISDN-Dienste auf All-IP verspricht Blut, Schweiß und Tränen. Die Provider schneiden gnadenlos alte Zöpfe ab, ohne Rücksicht darauf, ob die Assistentin des Rechtsanwalts dessen 30 Seiten an die gegnerische Versicherung faxen kann oder nicht. Die Geschichte der letzten ISDN-Jahre ist die Chronik eines angekündigten Todes, der zwar wiederholt verschoben wurde, aber nun endlich eintritt. Die alte Telefonie wird irgendwie noch mit SIP-Trunks unterstützt, aber eigentlich schielen selbst die konservativsten Provider schon auf neue Geschäftsmodelle wie UC as a Service (UCaaS). Ob diese Lösungen im Wettbewerb mit selbstbetriebenen Lösungen etwas taugen, können Sie von Experten mit Projektpraxis erfahren.
Ausblick 2020
Der Ausblick auf das IT-Jahr 2020 verspricht also spannend zu werden. Für Diskussionen darüber eignet sich kaum ein Ambiente wie das EICe (Enterprise Integration Center) in Aachen. Umgeben von Deutschlands führenden innovativen Firmen planen wir eine Besichtigung des Demozentrums „Smart Commercial Building“ an der RWTH Aachen im Cluster Smart Logistik. Hier werden 2 Jahre vor Fertigstellung des Gebäudes die Präqualifikation von Produkten und Systemen in Bezug auf Funktionalität, Cyber-Security und die Inbetriebnahme durchgeführt.