Persistenter Speicher für Container: Die Bereitstellung wird einfacher

Persistenter Speicher für Container: Die Bereitstellung wird einfacher

Eine Grundeigenschaft von Containern ist ihre Flüchtigkeit – je nach Bedarf werden Instanzen auf die Rechenzentrumsinfrastruktur verteilt. Die Idee dabei ist, verfügbare Ressourcen möglichst transparent für Container bereitzustellen. Kunden der ComConsult, die planen unternehmenskritische Anwendungen in Container zu verlagern, haben allerdings häufig die Anforderung, persistenten Speicher zu nutzen.

Bluetooth- Beacons nutzen und planen

Im Netzwerk Insider vom Mai haben wir uns mit Bluetooth beschäftigt und dabei vor allem die technischen Parameter und den zugrundliegenden Standard betrachtet. Bereits dort haben wir verdeutlicht, dass eine tiefergehende Betrachtung Sinn macht bevor Bluetooth-Beacons eingesetzt wird. Daher wollen wir uns in diesem Artikel vor allem auch mit der Umsetzung und Planung von entsprechenden Anwendungen und der Infrastruktur befassen. Anwendungen auf Basis von BLE-Beacons werden immer häufiger. Insbesondere diese Anwendungen treiben aktuell die Notwendigkeit nach einer strukturierten Planung voran. So entwickelt sich Bluetooth als Thema in unseren Projekten auch weiter und wird weiterhin wichtiger.

Der Artikel im Insider vom Mai hat vor allem den technischen Hintergrund und die Auswirkungen für das WLAN dargestellt. Darüber hinaus sollte man natürlich nicht vergessen, dass neben möglichen (wenn auch je nach Fall vernachlässigbaren) Störwirkung auf WLAN auch nützliche Anwendungen von Bluetooth existieren, die einen Parallelbetrieb zum WLAN rechtfertigen. Daher ist eine Betrachtung abhängig vom Umfeld definitiv lohnenswert. Es ist aber auch klar, dass Bluetooth-Anwendungen abhängig vom Umfeld und besonders im Umfeld produktionskritischer WLAN-Anwendungen häufig kritisch bewertet werden.

Aufbau einer (Ausfall-)sicheren, skalierbaren Cloud-Anwendung am Beispiel von AWS

Wer heute eine Web-Anwendung entwickelt, geht in die Cloud. Als Gründe dafür werden neben der scheinbar unbegrenzten Bandbreite zumeist Skalierbarkeit, Sicherheit und Ausfallsicherheit genannt. Doch wie werden diese eigentlich realisiert? Ist die Cloud wirklich unter allen Umständen sicher und welche Möglichkeiten bieten sich? In diesem Artikel gehen wir diesen Fragen anhand der Architektur von Web-Anwendungen nach und beleuchten für jede Schicht die Skalierbarkeits- und Sicherheitsaspekte.

Ein Wort zur Sicherheit vorweg: „Bei Amazon gibt es einen Haufen Sicherheitsprofis, die die Sicherheit garantieren. Das kann man selbst doch gar nicht leisten“. So ähnlich äußerte sich ernsthafter Weise ein Berater zum Thema Sicherheit von Cloud Anwendungen. Das ist natürlich gequirlter Blödsinn. Amazon und Microsoft interessiert es nicht, ob das, was die Kunden in ihrer Cloud betreiben, sicher ist oder nicht. Oder glauben Sie ernsthaft, die Cloud-Betreiber machen einen Code-Review, ob die selbstgestrickten Anwendungen ihrer Kunden fehlerfrei und sicherheitstechnisch unbedenklich sind? Natürlich nicht! Wie könnten sie das auch leisten?

Giftschränke in der IT und die Rolle von SDN zur Netzsegmentierung

Die Netzsegmentierung ist eine klassische Maßnahme der Informationssicherheit, die seit Jahren in entsprechenden Standards verankert ist und inzwischen in vielen IT-Infrastrukturen umgesetzt wird. Der Standard ISO 27001 fordert in der aktuellen deutschen Fassung von 2015 in Maßnahme A 13.1.3: „Informationsdienste, Benutzer und Informationssysteme werden in Netzwerken gruppenweise voneinander getrennt gehalten“. Dies gilt dann nicht nur für die Trennung des internen Netzes von Außenanbindungen (insbesondere der Internet-Anbindung), sondern auch für die Segmentierung des internen Netzes selbst.

Verdrängen UCC und UCaaS das traditionelle UC? Was ist zu tun?

Wir hatten in den letzten Wochen zur Vorbereitung unseres UC-Forums unsere Treffen und Diskussionen mit führenden Herstellern. Wie immer lautet unsere Frage: was gibt es Neues bei euch und wohin fährt der Zug aus eurer Sicht? Kaum einer der angesprochenen Hersteller sprach dabei über das traditionelle UC (im folgenden UC On-Premise genannt). Dafür wurden die Cloud-Versionen von UC diskutiert (UC as a Service UCaaS) und häufig stand UCC im Fokus der Diskussionen. Der Eindruck war ganz eindeutig: das Geld für neue Entwicklungen bei den UC-Herstellern fließt überwiegend in die Cloud.

Endgeräteverkabelung mit Kabel der Kategorie 8, sinnvoll?

Endgeräteverkabelung mit Kabel der Kategorie 8, sinnvoll?

Nach EN 50173 wird die „Endgeräteverkabelung“ als Tertiärverkabelung bzw. Diensteverteilungsverkabelung bezeichnet, Vorgaben zur Qualität der festverlegten Twisted-Pair-Kabel gibt es nur in Abhängigkeit der langfristig geforderten Übertragungstechnik. In den letzten 20 Jahren etablierte sich in Deutschland, bei TP-Kabeln immer die höchste normierte Kabelqualität vorzusehen, auch wenn dies nicht immer erforderlich war.