Kategorie: Enterprise Networks

Das Netzwerk – Rückgrat Ihres Unternehmens.

Netzwerkautomatisierung ACI
von

Eine gelungene Netzwerk-Virtualisierung heißt: Netzwerke lassen sich mit ihren diversen Servern, Kommunikations- und Sicherheitsanforderungen über dieselbe physikalische Infrastruktur abbilden. Das verlangt aber auch einen „Paradigmenwechsel“. Statt den Infrastrukturbetrieb manuell zu planen und zu implementieren, setzen IT-Profis verstärkt auf Standardisierung und Automatisierung. Aus guten Gründen – wie das Beispiel eines kommunalen Dienstleisters zeigt. Mit einer eleganten Lösung, um virtuelle Netze für Kunden automatisiert bereitzustellen.

Weiterlesen

Automatisierung in der Enterprise IT
von

Mehr Produktivität bei weniger Aufwand und sinkender Fehlerquote. Klingt nach oft gehörter PR – ist aber erklärtes Ziel der Befreiung von sich wiederholenden, manuellen Prozessen in der IT-Verwaltung. Kurz: der Automatisierung. ACI und DNA lauten dazu die Stichworte. Liegt hier also die „magische Formel“ fürs Management komplexer Umgebungen – und damit der zentrale Schlüssel zur digitalen Transformation? Hier ein Überblick mit Fakten, was bereits Praxis ist und wie Automatisierungen die Zukunft der Enterprise-IT prägen werden.

Weiterlesen

Mikrosegmentierung
von

Alles möglichst mit allem verbunden? In der industriellen Praxis öffnet so eine Netzwerk-Konnektivität im OT-Bereich schnell die Türen für Cyber-Angriffe. Vor allem, weil Security-Konzepte zum Schutz der administrativen IT hier nicht greifen! Aber: Auch bei Maschinen nutzen Hacker die IP-Adresse als ersten Andockpunkt. Genau hier setzt die Mikrosegmentierung von Produktionsanlagen an. Für effektive und effiziente Absicherung, für gefahrlosen Austausch und für den vollen Überblick in Echtzeit.

Weiterlesen

E-Mail Passwort Sicherheit Doxxing
von

Ein Schüler düpiert hunderte Prominente mit geleakten Dokumenten im Web, auf „Collection #1“ werden 772 Millionen Mail-Adressen plus 21 Millionen Passwörter angeboten. Kurz darauf werden Collection #2-5 mit 2,2 Millarden Datensätzen veröffentlicht… und schon sind alle wieder einmal aufgewacht: „Oha, meine Bilder, meine E-Mails, mein Facebook-Profil oder meine Chats sind ja gar nicht so sicher, wie immer erzählt wird!“ Das ist zum einen richtig – zum anderen aber auch falsch. Was ist wirklich passiert? Welche Gefahren drohen uns? Und wie kann sich jeder jetzt besser schützen? Hier eine kurze Tour d’Horizon zum Thema Doxxing.

Weiterlesen

Advanced Malware Protection
von

Das Licht lässt sich nicht anschalten, der Zug fällt aus und im Browser erscheint nur eine Fehlermeldung. Wenn Versorgungssysteme unseres täglichen Lebens plötzlich ausfallen, wird es ungemütlich. Glücklich ist jeder, der schnell eine Lösung parat hat. Bei einem dauerhaften Ausfall eines KRITIS-Betreibers drohen schreckliche Szenarien für unser tägliches Leben. Daher sind die IT-Security Anforderungen in diesen Bereichen besonders hoch. Der Einsatz von Advanced Malware Protection erweist sich dabei als erfolgreich.

Weiterlesen

WAN Optimierung
von

Der Seitenaufbau muckert, fürs Runterladen einer Datei müsste man Kurzurlaub nehmen, IP-Kommunikation wird zur Standbild-Show und Streamings zeigen sich nicht als Datenstrom, sondern als Rinnsal: willkommen in der digitalen Diaspora! Und solche Regionen finden sich nicht nur in Zentralasien, Afrika oder Teilen von Osteuropa, sondern auch oft noch in Deutschland. Eine Folge: massive Standort- und Wettbewerbsnachteile. Eine Lösung: WAN-Beschleunigung für die digitale Transformation in Eigeninitiative.

Weiterlesen

von

Der Hype um die von fast allen Herstellern mit Netzwerk-Portfolio losgetretenen Entwicklungen
im Switching-Bereich hat sich etwas gelegt. Viele Kunden haben sich informiert, teilweise intensiv getestet und auch Technologien implementiert. Dennoch ist die Marktdurchdringung von Software Defined Networks im Enterprise Bereich zögerlich.
Welche Beweggründe hatten die Kunden, sich für neue Technologien im Rechenzentrum und
Core Netzwerk zu entscheiden? Welche sprechen dagegen? Wie kommen die neuen Technologien an? Und wo führt das alles hin? Ein Überblick!

Weiterlesen

Netzwerkinfrastruktur automatisieren
von

Wer sein Netzwerkumfeld automatisieren möchte, benötigt dafür standardisierte Prozesse. Klar ist: Komplexität lässt sich nicht automatisieren. Doch wer diesen großen Schritt geht, wird langfristig profitieren. Das erfuhren wir selbst, als wir unser Testlabor automatisierten. Es entstand eine hochflexible Umgebung, die mit Fug und Recht den neuen Namen Innovation & Testing Center trägt. Unser Aufwand wurde belohnt.

Weiterlesen

Cisco ACI Software Defined Network
von

Cisco Application Centric Infrastructure (ACI) stellt Anwendungen schnell, flexibel und automatisiert im Netzwerk bereit – und sorgt für spektakuläre Dynamik. Für einen erfolgreichen Einsatz dieser Technologie müssen viele Unternehmen umdenken. Heinz-Jörg Robert erklärt, warum Loslassen und Kontrolle abgeben gerade in dynamischen Netzwerken der Schlüssel zum Erfolg sind.

Weiterlesen

All-Flash Storage Systeme
von

Durch die Virtualisierung in Rechenzentren halten All-Flash-Arrays weltweit Einmarsch. Neben der bequemen Bedienung haben sie den Ruf, teuer zu sein. Je umfangreicher die Funktionen sind, die sie bieten, desto höher die Anschaffungskosten. Dass das so nicht immer stimmt, erklärt Onur Öztürk. Denn er ist der Meinung: All-Flash ist nicht gleich All-Flash und lüftet dabei ein Geheimnis.

Weiterlesen

VMware NSX
von

Die Virtualisierung mit VMware NSX bringt definitiv mehr Agilität und Flexibilität. Außerdem bietet sie eine hervorragende Möglichkeit, virtuelle Umgebungen nachhaltig abzusichern. Denn anhand der Mikrosegmentierung können Sie Firewall-Regeln auf einzelne virtuelle Maschinen umsetzen – und die innere Sicherheit erhöhen. Wie Sie Ihre Netzwerkpolizei aktivieren erfahren Sie hier:

Weiterlesen

Managed Service Angebote
von

Das passende Managed Services Angebot – immer gewünscht, doch leider nicht immer erreicht. Ausschreibungen werden, wie auch Netzwerke, immer komplexer. Ein gewillter Dienstleister beruft sich oftmals auf Erfahrungswerte. Das ist keine gute Idee, findet unser Autor. Er plädiert dafür, dass die Partner schon im Prozess der Angebotserstellung zusammenarbeiten und verspricht für alle Seiten eines: Klarheit!

Weiterlesen

von

Die Virtualisierung von Netzwerkfunktionen (NFV) bringt frischen Wind ins Rechenzentrum. In virtuellen Maschinen lassen sich Router, Firewall & Co. auf derselben standardisierten Plattform betreiben. Unternehmen gewinnen damit mehr Flexibilität und sparen Kosten. Doch wann lohnt sich diese Investition tatsächlich für ein Unternehmen?

Weiterlesen

blog_all-ip
von

Die deutsche Telekom stellt ab 2018 die bisherige ISDN-Telefonie auf IP-Telefonie um, was unter anderem eine Portierung der Rufnummern bedeutet. Die Rufnummernlänge ist dabei auf 15 Ziffern begrenzt. Darin versteckt sich jedoch ein Stolperstein. Wer seine Rufnummern ordnungsgemäß aufgestellt hat, kann trotzdem bei der Portierung vor einem großen Problem stehen. Was Sie beachten sollten, um für die IP-Telefonie gewappnet zu sein, erfahren Sie jetzt.

Weiterlesen