Artikelübersicht › ComConsult Akademie

Artikelübersicht

Für unsere Kunden veröffentlichen wir regelmäßig unser fundiertes Fachwissen und unsere unabhängige Meinung in Form von Artikeln für den Netzwerk Insider. Neben der Darstellung von technischen Grundlagen zu aktuellen IT-Themen und Testberichten zu neuen IT-Lösungen lesen Sie hier auch Diskussionen und Stellungnahmen zu strittigen IT-Themen. Wir haben Ihnen hier ein Übersicht der erschienen Artikel der letzten Monate zusammengestellt.

Jahr 2019

Januar

IT-Infrastrukturen für das Gebäude der Zukunft » online
Anforderungen von Cloudanwendungen an Netzwerke – ein Beispiel » online
Power over Ethernet: wofür, womit, durch wen » online
5G-Mobilfunk – selbstgebaut?! » online 

Februar

Die Top-IT-Infrastruktur-Themen der nächsten Jahre: To-Do-Liste für Entscheider 
» online

Persistenter Speicher für Container – Microservices jetzt auch stateful » online
Neue Herausforderungen für das Netzwerk durch Gebäudeautomation » online
Verfügbarkeit von Cloud-Diensten: Ein unterschätztes Problem » online

März

Planung der IT-Verkablung in BIM, erste Erfahrungen » online
Zugang zu externen Clouds » online
Die Zukunft ist Wireless, aber mit welcher Technologie? » online
Die neue Rolle des 2,4-GHz-Bandes » online

April

Neue Prozessoren braucht das Land – die Entwicklungen des letzten Jahres » online
Ethernet im Takt » online
Wireless: Technologievielfalt bleibt » online
Moderne Zonenkonzepte erfordern Mikrosegmentierung » online

Mai

Aspekte und Hinweise zur Einführung von Office 365 und Microsoft Team » online
Fog und Edge Computing – Datenverarbeitung im IoT » online
Wer hat Angst vor Huawei? » online
Achtung: IEEE 802.11ax kommt! » online

Juni

Kommt die Ortung im WLAN wieder zurück?
SecOps: Operative Informationssicherheit
Was sagt uns das SEF-Theorem?
Redundanz ist keine Versicherung! » Leseprobe

Juli

VMware NSX und Mikrosegmentierung in Theorie und Praxis
Kommunikation im Wandel – Wie Cloud Produkte die bekannte Telefonie ersetzen
Warum jede Organisation einen CTO braucht
Die Personalabteilung als Schmelztiegel von Informationssicherheit und Datenschutz
» Leseprobe

August

802.11ax – Lohnt sich der Umstieg?
Blick in die Zukunft: Ein neuer Registrierungsmodus in iOS13 für BYOD wirft seinen Schattem voraus!
Wireless: Die große Welle steht uns noch bevor
Moderne Videokonferenzsysteme: Killerapplikationen für die Informationssicherheit
» Leseprobe

September

DNS und Cloud: gesucht und gefunden
Unified Communications & Collaboration und Meeting Solutions – wie passt das zusammen?
Duale IT: Fluch oder Segen?
Macht 5G uns krank? » Leseprobe

Oktober

Konsolidierung im Rechenzentrum weitergedacht – Converged und Hyperconverged Infrastructure
Web Security aus der Cloud: Eine langfristige Option oder experimenteller Hype?
Cloud First – und dann?
Herausforderung 5G Security » Leseprobe

November

SD-Lösungen für Campusnetze
IoT-Sicherheit – (Un-)möglich?
Mandantenfähigkeit: Standards versus Herstellerspezifisches
Von Aluhüten und Elektrolurchen» Leseprobe

Jahr 2018

Januar

Netzzugang zu Public Clouds » online
Enterprise Server-based Storage: VMware VSAN » online
Handlungsbedarf: IT-Infrastrukturen für neue Gebäude werden zu einem Risiko » online
Manchmal such man sich „einen Wolf“ » online

Februar

Die neue Datenschutzverordnung » online
Warum überhaupt Kollaboration? » online
Konsequenzen von Meltdown und Spectre » online

März

IT-Verkabelung. PoE und Beleuchtung, wie passt das zusammen? » online
Building Information Modelling – Herausforderungen und Potenziale » online
Die Zukunft des WLAN: Verdrängen wir jetzt das Kabel? » online
Nicht jede Anwendung ist für WLAN geeignet » online

April

VDI aus der Cloud » online
ONL, ONIE und P4 – drei Bausteine zum Aufbau moderner Layer 3 Switche » online
Enterprise IT im Sumpf des IoT » online
Strategien gegen die Cloud? Wie hoch sind die Erfolgsaussichten? » online

Mai

Sicherer Zugang zu Cloudanwendungen » online
Best Practice für die sichere Administration » online
Power over Ethernet als generelle Stromversorgung » online
Vorsicht mit asymmetrischem Routing » online

Juni

Bluetooth im Gebäude der Zukunft – Konkurrenz zum WLAN? » online
Neue Prozessoren braucht das Land – Sicherheitsfeatures und -lücken in modernen Prozessor-Architekturen » online
Warum Microsoft Teams und Cisco Spark Projekte scheitern » online
Fluch und Segen der Künstlichen Intelligenz für die Informationssicherheit » online

Juli

iOS 12 – Stabilität, Performance und vieles mehr » online
Wird Office 365 bestehende UC-Installationen von Cisco und Unify verdrängen? » online
WPA2 gehackt: ist WPA3 sicherer? » online

August

Aufbau einer (Ausfall-)sicheren, skalierbaren Cloud-Anwendung am Beispiel von AWS » online
Bluetooth-Beacons nutzen und planen » online
Verdrängen UCC und UCaaS das traditionelle UC? Was ist zu tun? » online
Giftschränke in der IT und die Rolle von SDN zur Netzsegmentierung » online

September

Eine tragfähige Zukunft für UC gestalten: UC-On-Premise, UCaaS und UCC in der Analyse » online
Funktechniken für das “Internet der Dinge” » online
Typische Fehleinschätzungen von Cloud-Diensten und die daraus entstehenden Probleme » online
WPA2 schon wieder gehackt? » online

Oktober

Georedundante Rechenzentren: Warum klare Begriffsdefinitionen wichtig sind » online
Kollaboration am Arbeitsplatz » online
Mobilität und die Cloud verändern die Videokonferenz, erhebliche Veränderungen im Markt sind zu erwarten » online
Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr » online

November

Ein „Cloud Starter-Kit“ oder was ist beim Einstieg in die Cloud zu beachten? » online
Non Volatile Memory express over Fabric – Der Turbo für das SAN » online
Die Rolle des Smartphones im Unternehmen der Zukunft » online
TCP im IoT – manchmal anders als gewohnt! » online

Dezember

Künstliche Intelligenz erobert die IT » online
Verteilte, parallele Dateisysteme – Definition, Geschichte und aktueller Stand von Hochleistungs-Dateisystemen » online
Das Netzwerk der Zukunft: warum es existiert und was anders als bisher ist » online
Security by Design: Leichter gesagt als getan » online