Themen

Unsere Themen:

Cloud Computing gehört zu den wichtigsten Trends in der Unternehmens-IT. Die Idee: IT-Ressourcen werden über das Internet oder Intranet bedarfsgerecht bereitgestellt und nach dem tatsächlichen Verbrauch abgerechnet. Das Konzept verspricht mehr Flexibilität, nahezu unbegrenzte Skalierbarkeit und niedrigere Kosten.
Ein Data Center (Rechenzentrum) ist eine zentralisierte Lagerstätte, entweder virtuell oder physisch, für die Speicherung, Verwaltung und Verarbeitung von Daten und Informationen. Ein Data Center ist entweder rund um einen bestimmten Wissensbereich organisiert oder gehört einem bestimmten Unternehmen. Nahezu jedes Unternehmen verfügt über ein Rechenzentrum, auch wenn es im Einzelfall als Serverraum oder Computerschrank bezeichnet wird.
IPv6 ohne die notwendigen Grundlagen zu planen oder gar zu betreiben, entspricht einem Blindflug ohne Flugerfahrung: zu groß sind die Unterschiede zwischen den Versionen 4 und 6. Diese erstrecken sich nicht nur auf die Adresslänge. Vielmehr findet ein Paradigmenwechsel auf vielen Ebenen statt: den Adressen, dem Protokoll und den Funktionen. Nur wer diese Unterschiede im Detail kennt, kann sein IPv6 Netz sinnvoll planen, betreiben und im Zweifelsfall die Fehler finden.
Der Markt für mobile Endgeräte hat in den vergangenen Jahren eine rasante Entwicklung genommen. Smartphones und Tablets aus dem Privatanwender-Segment haben Einzug in die Unternehmen gehalten. Der Konsumentenmarkt setzt mittlerweile die mobilen Maßstäbe und befeuert so den Wettbewerb im Enterprise-Segment. Die Vielfalt der mobilen Plattformen sowie neue Betriebsmodelle wie Bring-your-own-Device werfen Fragen nach der Datensicherheit und der Privatsphäre des Anwenders auf. Die große Herausforderung jedes Betriebsmodells ist es, die Datensicherheit der Unternehmensdaten sicherzustellen und gleichzeitig eine Privatnutzung des Endgeräts unter Aufrechterhaltung der Privatsphäre des Anwenders zu ermöglichen.
Das IT-Management bewegt sich zwischen der IT auf der einen und den Kunden der IT sowie der Gesamt-Organisation, welche die IT einbettet, auf der anderen Seite. Die Kunden sind die Leistungsempfänger der IT, dabei kann es sich sowohl um externe Kunden als auch um interne Kunden handeln. Die Gesamt-Organisation bettet die IT als einen Leistungsbereich unter anderen ein.
Das hohe Innovationstempo in der Informations- und Kommunikationstechnologie steht in einer untrennbaren Wechselwirkung zu den rechtlichen und regulatorischen Rahmenbedingungen. IT-Recht hat sich in den letzten Jahren stark verändert und weiterentwickelt. Es beeinflusst die Praxis von Managern und Projektleitern so erheblich, dass Kenntnisse des Rechtsrahmens und daraus abzuleitender Handlungsbedarf auch für Nichtjuristen unverzichtbar sind. Nur so kann der IT-Betrieb sicher und reibungslos funktionieren.
Die Informationssicherheit muss stets flexibel, schnell und ausgesprochen kreativ auf neue Angriffsformen, Schwachstellen in IT-Systemen und neuen oder sich ändernden Informationstechnologien reagieren. Wir müssen einerseits mit immer trickreicheren zielgerichteten Angriffen, DDoS-Attacken (inzwischen der Terabit-Klasse) und Schadsoftware kämpfen, andererseits haben sich mit Cloud Computing, Mobile Computing, Software-defined Networking, RZ-Automatisierung und dem Internet of Things entscheidende Änderungen in der IT materialisiert, auf die sich die Informationssicherheit offensichtlich noch nicht gut genug vorbereitet hat, wie entsprechende Sicherheitsvorfälle eindrucksvoll bewiesen haben.
LAN (32)
Die Technik der Lokalen Netze wird, erwünscht oder nicht erwünscht, in allen denkbaren Bereichen der elektronischen Kommunikation Einzug halten, deutlich wird dies insbesondere durch die wirtschaftliche, soziale und politische Bedeutung von Industrie 4.0. Damit ist für jeden, der intensiver mit Datenkommunikation zu tun haben wird, ein Grundverständnis dieser Technologien notwendig. Zu dieser Gruppe gehören neben den Einsteigern in IT-Technik, also den „Newcomern“, auch Interessierte, deren Kerngeschäft nicht die IT sein wird, die aber häufig mit IT-Spezialisten kommunizieren müssen und im Rahmen dieser Aufgabe sich ein Grundwissen der Funktionsweise aneignen und allgemeine Standards und Planungsregeln kennenlernen möchten.
UC (15)
Unified Communications hat die klassische Telefonie längst abgelöst – zumindest in der Theorie. In der Praxis spielt jedoch neben dem reinen technischen Fortschritt und den damit verbundenen Möglichkeiten noch ein weitere Erfolgsfaktor eine kritische Rolle: Die Akzeptanz der Anwender. Das User-Frontend ist hier der Schlüssel zum Erfolg, wenn es um den Wandel in der Kommunikationskultur geht.
WAN (15)
Im WAN sind die Bandbreiten wesentlich niedriger als im LAN, und die Signallaufzeiten sind wesentlich länger. Applikationen, die im LAN gut funktionieren, scheitern möglicherweise im WAN aufgrund der begrenzten WAN-Kapazität oder der langen Delays. Es gilt, Anwendungen an WAN-Bedingungen anzupassen, wenn sie nicht WAN-optimiert sind. Fast jedes Unternehmen ist im WAN-Bereich auf die Dienste von Service Providern angewiesen. Es gilt, saubere und dem Bedarf des Unternehmens entsprechende Schnittstellen zum Service Provider zu definieren und die Leistungen desselben effizient zu kontrollieren.
WLAN (13)
Wireless LANs haben ein umfangreiches Anwendungs-Spektrum. Ihr Einsatz reicht von der einfachen, punktuellen Ergänzung bestehender LANs über flächendeckende Infrastruktur-WLANs bis hin zu Spezialanwendungen zum Beispiel im Fertigungs- oder Logistik-Bereich. Dabei sind nur die einfachen Ergänzungs-Anwendungen, in denen einzelne, kleine Zellen zum Beispiel in Konferenz-Räumen aufgebaut werden, als trivial zu bezeichnen. Nimmt der Nutzungs-Umfang deutlich zu und besteht somit der Bedarf nach einem Mehr-Zellen-Design in der Fläche, erfordert ein Wireless LAN erhebliche Grundkenntnisse. Diese weichen vom traditionellen LAN-Wissen erheblich ab. Darüber hinaus erfordert ein weitergehender WLAN-Einsatz zwingend Änderungen am bestehenden LAN-Design, um eine saubere und vor allem sichere Integration zu erreichen.