ComConsult Reports. Technologie-Evaluierung Produkt-Analysen Betriebs-Erfahrungen

Größe: px
Ab Seite anzeigen:

Download "ComConsult Reports. Technologie-Evaluierung Produkt-Analysen Betriebs-Erfahrungen"

Transkript

1 SM ComConsult Reports Technologie-Evaluierung Produkt-Analysen Betriebs-Erfahrungen Aktuelle Netzwerkstandards in der Analyse Standardisierungsarbeiten für ein neues Bridging und die Audio/Videound Data-Center-Konsolidierung bei IEEE, IETF und ANSI/INCITS Wide Area Networks Technik und Funktionsweise Leitfaden für Design, Ausschreibung und Betrieb Sicherheitsmechanismen für Voice over IP KE KE Fehlersuche Fehlersuche in konvergenten Netzen Wireless LAN Sicherheit Sicherheit in Wireless LANs mit i und WPA2 Session Initiation Protocol Funktionsweise, Einsatzszenarien, Vorteile und Defizite Cisco versus Microsoft Cisco versus Microsoft - Wer hat die bessere Unified Communications-Lösung? Moderne WAN-Technologien Übertragungsverfahren - Struktur - Nutzung Design-Varianten Wirtschaftliche und technische Optimierung Lokaler Netzwerke

2 Technologie-Reports und Produktstudien von ComConsult Research Mit den Technologie-Reports und Produktstudien von ComConsult Research wird das traditionell unterrichts- und vortragsorientierte Fortbildungsangebot der ComConsult Akademie in wichtigen Bereichen unterstützt und ergänzt: Die Technologie-Reports bieten dem Leser detaillierte Beschreibungen und Analysen aktueller Technologien und technologischer Entwicklungen aus der herstellerneutralen Sicht anerkannter Spezialisten. Die Produktstudien bewerten Betrieb und Leistungsfähigkeit ausgewählter Produkte aus der Sicht des Praktikers, der dieses Produkt in seiner täglichen Arbeit einsetzt und bedient. Die Reports und Studien decken so systematisch alle relevanten Fragen aus dem gesamten Lebenszyklus einer Technologie ab: Wie sind während der Entwicklungsphase geplante Funktionen zu bewerten und welcher Mehrwert zeichnet sich hierdurch ab? Gibt es begleitende Standardisierungsprojekte, die eine herstellerübergreifende Interoperabilität erwarten lassen? Was leisten und wie unterscheiden sich verfügbare Produkte? In welchem Maß werden Funktionalitäten standardbasierend oder proprietär implementiert? Wie können Betrieb und Fehlersuche in der täglichen Praxis optimiert werden? Kern aller Reports und Studien von ComConsult Research ist immer die wirtschaftliche und technische Nutzbarkeit in der täglichen Praxis. Handhabbarkeit, Benutzerschnittstellen, Betriebsaufwand und Betriebskosten sind prägende Elemente. Unsere Reports bietet Ihnen somit eine Reihe signifikanter Mehrwerte: Sie lernen neue Technologien rechtzeitig kennen und können deren Relevanz richtig einschätzen. Sie lernen in die richtigen Technologien zum richtigen Zeitpunkt zu investieren. Sie können das richtige Produkt für ihr Unternehmen auswählen und Fehlinvestitionen in ungeeignete Produkte vermeiden. Sie lernen Ihren Betrieb zu optimieren und Gefahren und fehlerhafte Konfigurationen zu vermeiden. Dipl.-Math.Cornelius Höchel-Winter Leiter Testlabor Tel.: 02408/ Produkt- und Technologie-Bewertung

3 ComConsult Reports Aktuelle Netzwerkstandards in der Analyse Viele aktuell betriebene Netzwerke stehen vor einem Redesign, da sowohl für den Access / Front End als auch den RZ / Back End Bereich neue Anforderungen entstehen. Dieser Report von ComConsult Research analysiert neue Standards in der Entwicklung bei IEEE, IETF und ANSI/INCITS, die diese Anforderungen abdecken werden, unter funktionalen, designtechnischen und zukunftsstrategischen Gesichtspunkten. Er bildet eine ideale Basis für die Weiterentwicklung bestehender Netzwerke, aber auch eine optimale Grundlage für zukunftsgerichtete Planungen und Ausschreibungen. Design-Varianten lokaler Netzwerke im Vergleich Diese Studie analysiert detaillierte Beispiele realer Netzwerke unter zukunftsstrategischen, technologischen und kostenmäßigen Gesichtspunkten und zeigt auf, dass neue kostengünstige und hochperformante Designvarianten eine Reihe sinnvoller Alternativen zu den von den Herstellern vermarkteten, sternförmig redundanten Layer-3-Konzepten darstellen. Fehlersuche in konvergenten Netzen Dieser Report gibt einen Leitfaden zur systematischen Fehlersuche mit einer umfangreichen Bewertung verfügbarer Hilfsmittel. Dieses umfassende Werk behandelt alle Aspekte der Fehlersuche in kabelgebundenen Netzwerken, vom physikalischen Kabel über Ethernet, Switching, TCP/IP, Windows bis zur Applikation. Integration des Microsoft Office Communications Servers Dieser Report wendet sich an alle Planer und IT-Verantwortliche, die neue TK- oder UC-Lösungen planen und gleichzeitig Microsoft-Produkte einsetzen. Schon allein durch die Integration in die Microsoft Office-Produkte kann der Office Communications Server in diesen Umgebungen nicht ignoriert werden. Darüber hinaus propagieren praktisch alle TK-Hersteller Schnittstellen und Integrationsmöglichkeiten zum OCS. Damit steht die Fragen nach Art und Umfang einer integrierten OCS-Lösung im Zentrum aktueller UC-Projekte. Neue Netzwerk-Architekturen für das Rechenzentrum: TRILL kontra SPB (802.1aq) Dieser Report erklärt die Arbeitsweise der Verfahren TRILL seitens der IETF und 802.1aq von IEEE und zeigt die Unterschiede auf. Er legt die Basis für eine fundierte Entscheidung für das für Ihre Umgebung optimal geeignete Produkt. Professionelle Datenkommunikation Die fulminante Entwicklung der Daten- und Rechnernetze stellt den Einsteiger vor allem zunächst vor ein massives Orientierungsproblem. Verschiedene Elemente kennt er aus seinem beruflichen oder privaten Umfeld, aber wie sie alle zusammenhängen, welche Komponenten, Systeme und Verfahren es gibt, bleibt ihm zunächst verborgen. Public und Private Clouds in der Analyse Dieser Report von Dr. Jürgen Suppan und dem Team von ComConsult Research analysiert: was leisten Public Clouds, werden sie sich durchsetzen, wie reif ist die Technologie, wo steht die Private Cloud? Macht sie überhaupt Sinn, welche Vor- und Nachteile bieten diese Technologien, welche Anforderungen an Infrastrukturen entstehen, wer ist wie betroffen? RZ Netzwerk-Infrastruktur Redesign Der Report ist ein umfassendes Kompendium für die Technologien und Verfahren, die in einem modernen RZ-Netz zur Lösung der anstehenden Problemfelder benutzt werden können. Kernthemen sind: aktuelle Einflussfaktoren und Lösungshilfen, aktuelle Übertragungstechnik und Low Latency Chipdesign, Möglichkeiten zur Konsolidierung FCoE, iscsi, CEE, DCB, leistungsorientierte VM-Kommunikation (SR-IOV, DP, LLM, IPC, RoCE) und Anbindung neuer Speichersysteme (SSD) grundsätzliche Strukturierung (TRILL, PLSB, MPLS ) und die Frage Data Center Fabrics oder ScaleOut? Session Initiation Protocol (SIP) Ihr Unternehmen wird seine TK-Lösungen in Zukunft auf SIP basieren lassen. Dies ist keine Frage des Ob sondern des Wann und Wie. SIP ist der offene, internationale Standard für Sprach- und Multimedia-Kommunikation. SIP wird die bislang dominierenden Hersteller-Spezifischen Signalisierungen und Telefon-Lösungen in sehr kurzer Zeit ablösen Sicherheitsmechanismen für Voice over IP Der Technologie-Report von ComConsult Research stellt gestützt auf die Erfahrungen aus zahlreichen Projekten sowie Analysen und Tests im ComConsult-Multivendor-Labor die möglichen und sinnvollen Sicherheitsmechanismen für VoIP ausführlich und im Detail dar und bewertet die vorgestellten Lösungen eingehend hinsichtlich Machbarkeit, Aufwand und Nutzen

4 ComConsult Reports UC: Cisco versus Microsoft - Wer hat die bessere Unified Communications-Lösung? Ausgehend von der Erklärung der technischen Rahmenbedingungen einer UC-Lösung sowie der Systemarchitekturen von Cisco und Microsoft werden die Produkte und Konzepte der beiden Hersteller auf der Basis eines ausführlichen Kriterienkatalogs miteinander verglichen. VPN-Technologien: Alternativen und Bausteine einer erfolgreichen Lösung Der komplett überarbeitete und neu aufgelegte Technologie-Report von ComConsult Research zeigt alle wichtigen Meilensteine bei Aufbau, Organisation und Betrieb einer VPN-Lösung. Die einzelnen Bausteine typischer Installationen werden anhand praxisnaher Vorgaben bewertet und ein umfangreiches Projekt- und Konfigurationsbeispiel detailliert besprochen. Moderne WAN-Technologie Die Schwerpunkt-Themen dieses neuen Reports sind: Nutzungsbereiche und Individualschnittstellen von DSL zu EFM, Optische Netze, neue Modulationsverfahren und WAN-Ethernet-Standards, Strukturstandards SONET, Carrier Ethernet und G.709, Nutzungsbeispiele RZ-Kopplung und moderne VPN-Strukturen. Wide Area Networks - Technik und Funktionsweise Der vorliegende Report basiert auf den jüngsten Erfahrungen von Experten mit jahrelanger Erfahrung im Bereich der Konzipierung, der Planung und dem Betrieb von WAN-Lösungen. Die Autoren kommen aus der Praxis und vermitteln dem Leser ihr Wissen über verschiedene Technologien und Netzarchitekturen im WAN-Bereich. Wide Area Networks - Leitfaden für Design, Ausschreibung und Betrieb Der Report von ComConsult Research befasst sich mit allen Phasen eines WAN-Projektes, nämlich mit den Aspekten Plan, Build, Run. Wide Area Networks unterliegen eigenen Gesetzmäßigkeiten, die sie von lokalen Netzen unterscheiden. Enterprise WLANs erfolgreich planen und betreiben Der Report zeigt aktuelle Konzepte für den effektiven und effizienten Einsatz von WLANs, wie controller-basierende Architekturen hierbei helfen und liefert einen vollständigen Überblick der aktuellen Herstellerlösungen und ihrer Produkte. Sicherheit in Wireless LANs mit i und WPA2 Sicherheit bleibt ein Schlüsselthema bei der Einrichtung und beim Betrieb von Wireless LANs. Hier setzt unser Technologie Report zum Thema Sicherheit in Wireless LANs an Kollektionen Netzwerk-Kollektion Diese Kollektion beinhaltet die Studien Aktuelle Netzwerkstandards in der Analyse und Neue Netzwerk-Architekturen für das Rechenzentrum: TRILL kontra SPB (802.1aq). 22 VoIP-Kollektion Diese Kollektion beinhaltet die Studien Session Initiation Protocol, Sicherheitsmechanismen für Voice over IP und Unified Communications: Cisco versus Microsoft. WAN-Kollektion Diese Kollektion beinhaltet die Studien Wide Area Networks - Technik und Funktionsweise, Wide Area Networks - Leitfaden für Design, Ausschreibung und Betrieb und Moderne WAN-Technologien. RZ-Kollektion Diese Kollektion beinhaltet die Studien Netzwerk-Infrastruktur Redesign, Neue Netzwerk-Architekturen für das Rechenzentrum: TRILL kontra SPB (802.1aq) und Moderne WAN-Technologien. 23

5 SM Aktuelle Netzwerkstandards in der Analyse Aktuelle Netzwerkstandards in der Analyse Standardisierungsarbeiten für ein neues Bridging und die Audio/Videound Data-Center-Konsolidierung bei IEEE, IETF und ANSI/INCITS Standardisierungsarbeiten für ein neues Bridging und die Audio/Video- und Data-Center- Konsolidierung bei IEEE, IETF und ANSI Vor diesem Hintergrund analysiert dieser Report von ComConsult Research neue Standards in der Entwicklung bei IEEE, IETF und ANSI/INCITS unter technologischen, designtechnischen und zukunftsstrategischen Gesichtspunkten. Er bildet die ideale Basis für ein Redesign bestehender Netzwerke, aber auch eine optimale Grundlage für zukunftsgerichtete Planungen und Ausschreibungen. März 2010 Preis 249,-- netto und Versand Viele aktuell betriebene Netzwerke stehen vor einem Redesign, da sowohl für das Access / Front End Netzwerk als auch das RZ / Back End Netzwerk neue Anforderungen entstehen. Im Front End Bereich etablieren sich VoIP und Video über IP als Massenmarkt. Hieraus resultieren erweiterte Anforderungen an die Netzwerk-Infrastruktur: Implementierung von Durchsatzgarantie für kritische Anwendungen; Garantierte kurze Antwortzeiten; Sehr schnelle Fehlerumschaltungen; Effiziente Ausnutzung der im LAN vorhandenen Bandbreiten Im zentralen RZ / Backend Bereich werden in steigendem Maße neue Dienste für Server-Server Kommunikation und Server-Speicher-Kommunikation im eingerichtet, die hohe Anforderungen sowohl an die Bandbreite als auch die Antwortzeit stellen und zudem eine Verlustrate von 0% zwingend erfordern: Cluster-Lösungen, High Performance Computing (HPC), High Performance Cluster Computing (HPCC), Inter Process Communicato (IPC), Virtualisierung, SAN. Diese neuen Dienste schaffen den Bedarf nach größeren Layer-2-Bereichen, da sie eine Layer-2 Verbindung zwischen den kommunizierenden Systemen erfordern. Gleichzeitig benötigen sie sehr hohe Durchsatzraten, was den Bedarf und Wunsch nach einer effizienteren Ausnutzung der LAN-Switching-Infrastrukturen erzeugt, als es die aktuellen Spanning Tree Varianten ermöglichen. Dies führt zu neuen Anforderungen an die Switching Infrastruktur: Echtzeit-Anforderungen im RZ (SAN, Voice, Video) Konsolidierung von Produktiv- und Backend-Netzen Steigender Einsatz von Layer-2 Verfahren Zunehmende Größe von Layer-2 Bereichen im RZ / Data Center Für Katastrophen-Eignung: Ausdehnung von Layer-2 Redundanz über Standortgrenzen hinweg Hierfür sind insbesondere die nachfolgenden Faktoren von Bedeutung: Design und Betrieb von Standort- und Campusnetzwerken ist historisch gewachsen und bedarf in vielen Fällen einer Optimierung. Virtualisierung führt zu stark wachsenden Layer-2 Bereichen in RZ-Umgebungen und erfordert für viele Netze ein Redesign. Service-Level-Zusagen für Netzwerke werden vermehrt gefordert, insbesondere für kritische Anwendungen, Sprach- und Multimedia-Übertragungen. Der weiterhin steigende Kostendruck zwingt die Betreiber, über Alternativen zu den von den Herstellern vermarkteten, sternförmig redundanten Layer-3-Konzepten nachzudenken. Moderne Switching-Verfahren in Kombination mit modernen Switching-Architekturen ermöglichen eine wirtschaftliche Optimierung und eine deutliche Senkung der Betriebskosten. Neue Standards erweitern einerseits die Möglichkeiten für kostengünstiges und hochperformantes LAN Design, andererseits bieten sie erweiterte Funktionalität für die Umsetzung von Service Level Anforderungen. In diesem Report werden die wichtigsten verfügbaren und die neuen Standard-verfahren und Normen für geswitchte Netze beschrieben und hinsichtlich ihrer technologischen Vor- und Nachteile sowie ihrer Marktrelevanz bewertet: Shortest Path Bridging als Spanning Tree (IEEE 802.1Qaq, IETF TRILL) IEEE 802.1BA: Audio / Video Bridging Task Group IEEE 802.1AS Timing & Synchronization IEEE 802.1Qat Stream Reservation Protocol (SRP) IEEE 802.1Qav Forwarding und Queueing for timesensitive Applications Die IEEE Data Center Bridging Task Group IEEE 802.1Qau Congestion Notification IEEE 802.1Qbb Priority Based Flow Control IEEE 802.1Qaz Enhanced Transmission Selection und Data Center Bridging Capability Exchange Protocol SAN-Verfahren: Vorhandene Lösungen SAN-Verfahren: IETF iscsi SAN-Verfahren: ANSI/INCITS FC-BB-5 Für jeden Standard erfolgt eine Bewertung der Funktionalität, Einsetzbarkeit und zukünftigen Marktrelevanz. Seite 5

6 Design-Varianten Design-Varianten Lokaler Netzwerke im Vergleich Design-Varianten Wirtschaftliche und technische Optimierung Lokaler Netzwerke April Seiten Diese Studie analysiert detaillierte Beispiele realer Netzwerke unter zukunftsstrategischen, technologischen und kostenmäßigen Gesichtspunkten und zeigt auf, dass neue kostengünstige und hochperformante Designvarianten eine Reihe sinnvoller Alternativen zu den von den Herstellern vermarkteten, sternförmig redundanten Layer-3-Konzepten darstellen. Sie bildet die ideale Basis für ein Redesign bestehender Netzwerke, aber auch eine optimale Grundlage für jede Neuplanung. Das Design Lokaler Netzwerke ist historisch gewachsen und bedarf in vielen Fällen einer Optimierung. Moderne Switching-Verfahren in Kombination mit modernen Switching-Architekturen ermöglichen eine wirtschaftliche Optimierung und eine deutliche Senkung der Betriebskosten. Die zunehmende Verbreitung von Gigabit-Ethernet im Endgerätebereich und die Erweiterung der Backbone-Kapazitäten erfordern eine Neukalkulation der Buchungsfaktoren und ein entsprechendes Redesign. Service-Level-Zusagen für Netzwerke werden vermehrt gefordert, insbesondere für kritische Anwendungen und Sprachübertragungen. Aktuelle Design-Verfahren bieten eine Reihe sinnvoller Alternativen. Der steigende Kostendruck zwingt die Betreiber, über Alternativen zu den von den Herstellern vermarkteten, sternförmig redundanten Layer-3-Konzepten nachzudenken. Neue Standards bieten seit Kurzem kostengünstige und hochperformante Designvarianten an. Die Studie zeigt auf: welche Design-Alternativen existieren was sich in den letzten Monaten geändert hat was in den nächsten Monaten noch kommen wird wie mit modernen Verfahren und aktuellen Produkten ein optimales Netzwerk-Design entsteht Nach einer einleitenden Beschreibung häufiger Störfälle und ihrer Auswirkungen, erfolgt die Definition von Gefährdungsklassen für Netzwerkkomponenten und die entsprechende Einordnung typischer Systeme. Anhand dieser Gefährdungsklassen werden Kostenrahmen und notwendige Randbedingungen für Redundanzmaßnahmen charakterisiert. In einem eigenen Kapitel werden dann umfangreiche, detaillierte Beispiele realer Netzwerke aus der breiten Praxiserfahrung der Autoren vorgestellt. Hier werden jeweils mehrere Netze aus den Bereichen Produktion, Dienstleistung und öffentliche Arbeitgeber skizziert und hierarchisch nach Netzwerkklassen geordnet. Um den Leser in die Lage zu versetzen, die später beschriebenen Konzepte zu bewerten und auf eigene, individuelle Situationen zu übertragen, werden die wichtigsten verfügbaren und die neuen Standardverfahren und Normen für Layer 1 bis Layer 4 beschrieben und hinsichtlich ihrer technologischen Vor- und Nachteile sowie ihrer Marktrelevanz bewertet: Layer-1 Redundanz (Port Redundanz) Spanning Tree (STP, IEEE 802.1D) Rapid Reconfiguration Spanning Tree (RSTP; IEEE 802.1D/w) Multiple Spanning Tree (MSTP, IEEE 802.1Q/s) Link Aggregierung (IEEE 802.3ad) Adapter Load Balancing Statisches Routing, Dynamisches Routing mit OSPF Fehlertoleranter Default Router mit VRRP oder HSRP Load Balancing mit standortlokalem und standortübergreifendem Layer-4/7-Switching Auf der Basis der betrachteten Redundanzverfahren führt der Report vier Designklassen in aufsteigender Layer-2- Layer- 3-Komplexität für Netzwerke ein. Hierzu wird anhand von aktuellen Kostenberechnungen mit marktüblichen Geräten der Kosten-Nutzen-Aspekt bewertet. Anschließend werden in einem methodischen Vorschlag drei Netzwerktypen mit prinzipiell unterschiedlichen Anforderungen den zuvor eingeführten Designklassen zugeordnet. Zur praktischen Umsetzung wird schließlich für alle Beispielnetze eine sowohl technisch als auch kostenmäßig angemessene Designvariante beispielhaft erarbeitet. Seite 6

7 Fehlersuche Fehlersuche in konvergenten Netzen Fehlersuche Fehlersuche in konvergenten Netzen Dezember Seiten Dieser Report gibt einen Leitfaden zur systematischen Fehlersuche mit einer umfangreichen Bewertung verfügbarer Hilfsmittel. Dieses umfassende Werk behandelt alle Aspekte der Fehlersuche in kabelgebundenen Netzwerken, vom physischen Kabel über Ethernet, Switching, TCP/IP, Windows bis zur Applikation. Mit dem Rückgang der Hardware-Ausfälle und der sprunghaften Zunahme der software- und konfigurationsbedingten Ausfälle lokaler Netzwerke entstehen neue Aufgaben sowohl für den Betreiber von Netzwerken als auch für den Dienstleister: Mögliche und typische Ursachen für Störungen in Netzwerken müssen bekannt sein. Aus der Kenntnis der Störungen muss ein Netzwerkdesign abgeleitet werden, das die typischen konfigurationsbedingten Störungen vermeidet. Mit dem Wissen, welche Störungen heute typisch sind, muss der gesamte Vorgang des Trouble Shootings, von der Symptomerkennung über die Ursachenermittlung bis zur Fehlerbeseitigung erlernt und optimal beherrscht werden. Das richtige Werkzeug muss zur richtigen Zeit eingesetzt werden. Die auf dem Markt angebotenen Werkzeuge müssen korrekt eingeschätzt werden, ein optimaler und vor allem wirtschaftlich akzeptabler Tool-Mix ist gefordert. Durch die starke Zunahme nicht-deterministischer Störungen (zum Beispiel aus dem Windows-Bereich, häufig aber auch durch Einsatz von Sicherheitslösungen) steigt der Bedarf an Prävention. So müssen vorbeugende Wartung und Fehlersuche heute ganzheitlich betrachtet werden. Durch die deutlichen Verbesserungen der Verfügbarkeit von Netzwerkkomponenten treten echte Netzwerkausfälle in den Hintergrund, stattdessen wird die Analyse und Behebung von Performanceproblemen im Anwendungsbereich immer wichtiger. Auch hierbei sind Netzwerk-Messgeräte unverzichtbare Hilfsmittel. Hier setzt die Studie von ComConsult Research an, die sich intensiv dem Thema der Störungsbeseitigung in lokalen Netzwerken widmet. Sie analysiert: was sind die typischen Störungen in modernen LANs, durch welche Symptome machen sie sich bemerkbar, wie werden Störungen methodisch bearbeitet, welche Messtechnik kommt dabei wie zum Einsatz, wie können typische und häufige Störungen, gerade im Bereich Switching, IP und Windows vermieden werden. Während sich der Normalbetrieb auf die gezielte Steuerung von technischen Lösungen konzentriert, so lange diese einwandfrei auf die eingestellten Parameter reagieren, bedeutet Fehlersuche Umgang mit außer Kontrolle geratener Technik. Um hierbei die Fehlerursache treffsicher zu diagnostizieren und auch zu therapieren, müssen die eingesetzten Mechanismen und Abläufen im Detail bekannt und beherrscht werden, die Auswirkungen auf Geschäftsprozesse berücksichtigt und last but not least auch spezialisierte Messgeräte gezielt eingesetzt werden. Vor diesem Hintergrund haben Fehlersuche-Spezialisten der ComConsult Beratung und Planung GmbH, die mit über 10 Jahren Berufserfahrung in diesem Bereich zu den besten Spezialisten des deutschen Marktes gehören, ihre aktuellen Erfahrungen in einem neuen Technologie-Report zusammengefasst. Hier werden notwendiges Wissen, aktuelle Arbeitstechniken und der gezielte Hilfsmitteleinsatz aus der Fehlersuche-Praxis vermittelt - jeweils untermauert von mannigfaltigen Beispielen und zusätzlichen Hinweisen. Seite 7

8 Integration des Microsoft OCS Integration des Microsoft OCS Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur Integration des Microsoft Office Communications Servers Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur August Seiten Preis 249,-- netto und Versand Der Microsoft Office Communications Servers 2007 hat mit seinem Release 2 einen beeindruckenden Funktionsumfang erreicht. Der Zielmarkt des Produktes sind weiterhin bestehende TK-Installationen, die ohne großen Aufwand um Unified Communications Funktionen erweitert werden sollen. Damit wird die Integration des OCS in bestehende Kommunikationslösungen zu der zentralen Aufgabenstellung jedes OCS-Projekts. Das Ziel einer solchen Integration liegt auf der Hand: Die bestehende TK-Lösung mit ihren spezifischen Schwerpunkten auf der Sprachkommunikation und den klassischen Endgeräten wie Telefone, DECT, Fax, Handys etc. um Unified-Communications-Komponenten des OCS zu ergänzen. Im vorliegende Technologie Report werden die technischen Möglichkeiten vorgestellt und diskutiert sowie die architektonischen Grenzen aufzeigt, die bestehen, wenn eine bestehende TK-Lösung mit dem Office Communications Server ergänzt wird. Vorgestellt werden vier aufeinander aufbauende Szenarien, die exemplarisch die Bereiche interne Telefonie, externe Telefonie, Voic , CTI-Integration, PBX-Integration und Austausch von Präsenzinformationen abdecken. Dieser Report wendet sich an alle Planer und IT-Verantwortliche, die neue TK- oder UC-Lösungen planen und gleichzeitig Microsoft-Produkte einsetzen. Schon allein durch die Integration in die Microsoft Office-Produkte kann der Office Communications Server in diesen Umgebungen nicht ignoriert werden. Darüber hinaus propagieren praktisch alle TK-Hersteller Schnittstellen und Integrationsmöglichkeiten zum OCS. Damit steht die Fragen nach Art und Umfang einer integrierten OCS-Lösung im Zentrum aktueller UC-Projekte. Dieser Report gehört auf den Schreibtisch jedes Planers und Entscheiders, der sich mit den angesprochenen Fragen beschäftigt. Untersucht werden insbesondere die Fragestellungen: Wie kann der Office Communications Server in die Unternehmens-Infrastruktur eingebunden werden? Über welche Schnittstellen und Protokolle kann der OCS eingebunden werden? Mit welchen Problemen ist bei einer Integration zu rechnen? Welche Fragen sind bei der Auswahl und Planung einer Integrationslösung zu klären? Seite 8

9 TRILL kontra SPB (802.1aq) Neue Netzwerk-Architekturen für das Rechenzentrum: TRILL kontra SPB (802.1aq) September 2011 Preis 349,-- netto und Versand Die Argumente für die neuen Netzwerk-Architekturen im Rechenzentrum sprechen eine deutliche Sprache: deutlich verbesserte Performance höhere Verfügbarkeit 20% weniger Kosten Ausgangspunkt für die neuen Verfahren ist die Erkenntnis, dass die traditionellen Ethernet-Switching-Architekturen in einem modernen Rechenzentrum mit Layer-2-Strukturen nur sehr schlechte Ergebnisse bringen. Schlecht ausgenutzte Ressourcen, schwer skalierbare Kapazitäten, hohe Umschaltzeiten im Fehlerfall und eine komplexe Architektur sind nicht akzeptierbar. Seit Jahren arbeitet die Normung bereits an neuen Verfahren, die diese Probleme lösen sollen. Diese Verfahren revolutionieren das Netzwerk-Design im Rechenzentrum. Leider hat es in der Entwicklung eine Parallelentwicklung zwischen IEEE und der IETF gegeben, so dass wir jetzt in der Situation sind, zwei konkurrierende Verfahren zu haben: TRILL seitens der IETF 802.1aq von IEEE Die meisten Hersteller unterstützen bisher TRILL, obwohl es gute Gründe in Richtung IEEE 802.1aq gibt. Der Anwender sollte deshalb die Eigenschaften beider Verfahren kennen und unter Abwägung der Vor- und Nachteile für seine Umgebung eine Entscheidung treffen. Hier setzt dieser wichtige Report an, der die Arbeitsweise beider Verfahren erklärt und die Unterschiede aufzeigt. Er legt die Basis für eine fundierte Entscheidung für das für Ihre Umgebung optimal geeignete Produkt. Sie erfahren in diesem Report: warum diese neuen Verfahren benötigt werden warum sie mehr Leistung bringen warum sie mehr Verfügbarkeit bringen wieso Sie 20% einsparen können wie sich TRILL und IEEE 802.1aq unterscheiden welche Vor- und Nachteile beide Verfahren haben Dieser Report ist von essentieller Bedeutung für jeden Planer, Betreiber und Entscheider von Netzwerken im Rechenzentrum. Seite 9

10 Professionelle Datenkommunikation Professionelle Datenkommunikation Professionelle Datenkommunikation KE KE November 2010 Die fulminante Entwicklung der Daten- und Rechnernetze stellt den Einsteiger vor allem zunächst vor ein massives Orientierungsproblem. Verschiedene Elemente kennt er aus seinem beruflichen oder privaten Umfeld, aber wie sie alle zusammenhängen, welche Komponenten, Systeme und Verfahren es gibt, bleibt ihm zunächst verborgen. Grade das Erkennen der Zusammenhänge und der den Konstruktionen zugrunde liegenden Systematik ist, wie in vielen anderen Bereichen auch, der erste und wichtigste Schritt vom interessierten Laien zum standfesten Profi. Der Report Professionelle Datenkommunikation ist ein fundierter und bewährter Begleiter bei diesem Schritt. Auch wenn sie noch so unterschiedlich aussehen und viele verschiedene Anwendungsbereiche haben, sind alle Netze nach der gleichen Grundarchitektur, dem ISO-OSI-Referenzmodell organisiert. Nach einer kurzen Einführung in generelle Arten und Aufgaben von Daten- und Rechnernetzen wird diese allen Netzen gemeinsame generelle Systemarchitektur verständlich erklärt und dient dann auch als Grundsystematik für alles Weitere. Physikalische Datenübertragung und Übertragungsmedien wie Kabel, Glasfasern und Luft sind die Grundlage eines jeden Netzes. Lokale Netze, Wide Area Netze WANs und Zugangstechniken, optische Netze und drahtlose Nachrichtenübertragung verwenden heute jeweils andere Kombinationen und Technologien auf dieser Ebene. Die Ethernet-Technologie hat sich über die letzten Jahrzehnte als Welt-Standard für die Datenübertragung etabliert und bildet mit ihren verschiedenen Ausprägungen vom einfachen Heimnetz bis zu höchst leistungsfähigen Varianten für den Einsatz in Rechenzentren und auf WAN-Strecken sozusagen eine gemeinsame Basis für die unterschiedlichen Übertragungsalternativen. Deshalb wird sie natürlich ausführlich vorgestellt. Um komplexere Übertragungswege implementieren zu können, müssen Netze zusammen geschaltet werden. Das geschieht mit den Techniken des Internetworking, zu denen auch z.b. Verfahren gehören, die Wege in noch so verzweigten Netzen finden. Die Schnittstelle zu den Anwendungen wird meist durch die so genannte TCP/ IP-Protokollfamilie realisiert. Sie wurde ursprünglich im Rahmen der Entwicklung des Internets entworfen und hat sich letztlich auch durch den Erfolg des Internets auf alle anderen Bereiche ausgedehnt. Weitere Kapitel befassen sich mit den anwendungsorientierten Internet-Protokollen, die beginnend mit HTTP im Laufe der Zeit ein Universum kooperierender Web-Anwendungen aufgespannt haben, mit dem wir heute leben. Ganz besonders wichtig sind hier natürlich Fragen von Datenschutz, Datensicherheit und Transaktionssicherheit in verkabelten und wireless-netzen. Sie werden ausführlich behandelt. Intranets, Unified Communications und Kollaborationstechniken sind heute in vielen Unternehmen eine wichtige Basis für die Produktivität. Netzwerk-, Service- und Anwendungs-Management sind wesentliche Hilfsmittel für einen möglichst störungsfreien Betrieb. In abschließenden Kapiteln wird in diesem Report jeweils ein Überblick über die wichtigsten Elemente und Verfahren dieser Technologien gegeben. Der Autor dieses Reports hat in den letzten 30 Jahren Tausende Teilnehmer durch einführende Kurse zu Netzwerktechnologien geführt und eine Reihe sehr erfolgreicher Bücher dazu geschrieben. Jeder Leser des Reports profitiert von dieser umfangreichen Erfahrung. Seite 10

11 Public und Private Clouds in der Analyse Public und Private Clouds in der Analyse März 2011 Cloud-Computing hat sich zu einem derart bedeutenden Hype entwickelt, dass kaum ein Unternehmen daran vorbei kommt, mindestens die möglichen Vor- und Nachteile der Cloud zu evaluieren. Hier setzt dieser Report an, der die Versprechungen der Cloud analysiert und kritisch hinterfragt. Dieser Report von Dr. Jürgen Suppan und dem Team von ComConsult Research analysiert: Was leisten Public Clouds? Werden sie sich durchsetzen? Wie reif ist die Technologie? Wo steht die Private Cloud? Macht sie überhaupt Sinn? Welche Vor- und Nachteile bieten diese Technologien? Welche Anforderungen an Infrastrukturen entstehen? Wer ist wie betroffen? Die Ergebnisse des Reports sind sehr gemischt. Zum einen können Cloud-Dienste identifiziert werden, die sofort und unmittelbar einen Zugewinn bringen. Der Report verdeutlicht auch, welche IT-Bereiche in Zukunft besonders durch die Cloud beeinflusst werden. Besonders kritisch wird der Bereich der Private Cloud betrachtet. Der Report findet eine klare Abgrenzung zwischen traditioneller IT und einer Private Cloud. Für Unternehmen, die an Private Cloud-Diensten interessiert sind, wird ein Stufenplan zur Umgestaltung der bestehenden IT aufgezeigt. Es werden im Report auch kritische Bereiche identifiziert, die mindestens im Moment gemieden werden sollten. Der Report leitet daraus den Bedarf zur Entwicklung eines Unternehmens-spezifischen Cloud-Portfolios, quasi der optimalen Cloud-Dosis, ab. Nutzen Sie diesen hochaktuellen Report, um ihre optimale Cloud-Dosis zu bestimmen. Seite 11

12 RZ-Netzwerk-Infrastruktur-Redesign RZ Netzwerk-Infrastruktur Redesign RZ Netzwerk-Infrastruktur Redesign Überarbeitete 5. Auflage erscheint Ende Juli 2012 Die generelle Problemstellung für die Entwicklung eines unternehmenseigenen RZs für mehr klassische Aufgabenstellungen ist durch folgende Stichworte zu kennzeichnen: Leistungsexplosion Virtueller Server I/O-Konvergenz und Anschlussproblematik Anforderungen Virtueller Gesamtlösungen: das Netz als Systembus In letzter Zeit sind jedoch neue Spannungsfelder hinzugekommen: Versorgungsstrukturen für neuartige Endgeräte wie Pads Unterstützung moderner Web-Applikations-Architekturen Realisierung von Private Clouds oder Integration öffentlicher Cloud-Angebote Erweiterung der Virtualisierungskonzepte auf weiter verteilte Umgebungen Integration Virtualisierter Speichersysteme hochgradiger Funktionalität Von der Seite der Basis-Technologie wird der Einfluss immer dichter werdender Prozessorarchitekturen und immer schneller werdender Speichermedien deutlich. Betrachtet man aber den Fortschritt der Virtualisierungstechniken im Rahmen der Unterstützung neuartiger, kooperierender Web-Architekturen wird schnell klar, dass konventionell aufgebaute Netze und auch die neuen Data Center Fabrics deutliche Grenzen haben. Von den drei technologischen Kernbereichen Server, Speicher und Netz in einem RZ ist lediglich das Netz als letzte Komponente nicht virtualisiert. Scale Up-Konzepte, wie sie mit den Core Switches der Data Center Fabrics zementiert werden, können den Anforderungen nicht mehr dauerhaft standhalten, auch nicht mit 40/100 GbE und flacher Strukturierung. Neue Fortschritte der Chiptechnologie wie speicherbasierte Switch-ASICs, die einen weiten Bereich von Zusatzfunktionen von der Rate-Konversion über die Konvergenz des Speicherverkehrs bis hin zu Strukturprotokollen wie SPB unterstützen, legen die Basis für eine völlig andere Konzeption: Scale-Out-Systeme, wie sie im HPC-Umfeld längst erfolgreich sind. Standards wie OpenFlow für Software-definierte Netze helfen beim Aufbau einer völlig anderen Netzwelt. Unternehmen und Organisationen stehen nun vor einer langen Migrationsphase, in der alte und neue Technologien unterstützt und wirtschaftlich betrieben werden müssen, um einerseits bestehende Anwendungen weiter zu betreiben und andererseits den Anschluss an das Lösungsuniversum für die neuen Probleme nicht zu verlieren. In seinen ersten vier Auflagen war der vorliegende erfolgreiche Report immer ein zuverlässiger Begleiter bei allen anstehenden Entscheidungen. Die Neuauflage berücksichtigt den Wandel zwischen den beiden Welten und stellt sowohl bestehende Technologien in ihren aktuellen Ausbaugraden als auch die neuen Ansätze vor und vergleicht sie sofern möglich miteinander. Man findet Diskussionen über FCoE, neue FC-Varianten oder 40/100 GbE genau so wie solche über neue Chip-Konzepte, die unterschiedlichen Alternativen zur Anbindung von VMs bis hin zur Realzeitfähigkeit, Einbindung privater, öffentlicher oder hybrider Cloud-Konzepte oder die Grundsatzdiskussion alte Scale-Up Data Center Fabrics vs. OpenFlow-basierte Scale-Out-Konzepte. Es ist mit über 500 Seiten das umfangreichste Werk seiner Art und wird jedem Leser an den Stellen, wo es ihm persönlich wichtig erscheint, eine hinreichende Darstellungstiefe vermitteln. Seite 12

13 Session Initiation Protocol SIP Session Initiation Protocol: Funktionsweise, Einsatzszenarien, Vorteile und Defizite Session Initiation Protocol Funktionsweise, Einsatzszenarien, Vorteile und Defizite August Seiten Ihr Unternehmen wird seine TK-Lösungen in Zukunft auf SIP basieren lassen. Dies ist keine Frage des Ob sondern des Wann und Wie. SIP ist der offene, internationale Standard für Sprach- und Multimedia-Kommunikation. Er wird die bislang dominierenden Hersteller-Spezifischen Signalisierungen und Telefon-Lösungen in sehr kurzer Zeit ablösen: Cisco wechselt mit dem in den nächsten Monaten erwarteten Call-Manager-6 auf SIP Siemens legt mit der HiPath 8000 seine ganze TK-Zukunft in die Hand von SIP Microsoft und Nortel haben SIP als Basis ihrer weitgehenden Kommunikation gewählt Weitere wichtige Hersteller werden in Kürze folgen Warum machen das die Hersteller, geben sie doch damit ihre geschützte Basis auf: Basis-Telefonie-Funktionen beinhalten keinen Wettbewerbsvorteil mehr Die Zukunft der Kommunikation wird in Applikationen und in der Integration in die täglichen Arbeitsabläufe entschieden Für die Hersteller bedeutet der Wechsel zu SIP eine deutliche Senkung der Entwicklungskosten für Basis- Funktionen und insbesondere für Support und Weiterentwicklung Durch einen explosionsartig wachsenden 3rd-Party- Markt können neue Lösungen und neue Märkte schnell erschlossen werden Die Hersteller können sich vollständig auf die Entwicklung einer skalierbaren und ausfallsicheren Architektur sowie auf die alles entscheidenden High-End-Anwendungen konzentrieren, also auf den Bereich, in dem der Markt der Zukunft entschieden wird Was bedeutet die Einführung von SIP für Sie und Ihr Unternehmen: Sie können SIP nicht aus dem Weg gehen. Cisco, Microsoft, Nortel und Siemens haben es als Basis ihrer Zukunfts-Produkte ausgewählt, die anderen Hersteller werden schnell folgen. Der Wechsel wird im Markt in sehr kurzer Zeit erfolgen SIP bietet Ihnen alle Vorteile einer offenen Welt, zwei Vorteile seien genannt, ohne der Analyse vorgreifen zu wollen Erweiterbarkeit Ihrer Installation durch 3rd-Party-Produkte und Spezialanwendungen Leichte Anpassbarkeit und Erweiterbarkeit Ihrer Lösung durch offene Schnittstellen, sowohl nach Außen als auch intern durch offene Programmierschnittstellen Fehlende Funktionalitäten und Leistungsmerkmale können in vielen Fällen mit geringem Aufwand implementiert werden Langfristig nutzbares und in Teilen Hersteller-neutrales Knowhow, dies wird die Plattform der absehbaren Zukunft sein SIP ist komplex, es basiert auf einer Menge von Standards. Alleine die bestehenden Leistungsmerkmale decken eine fast unübersichtliche Bandbreite von Möglichkeiten ab. Aber SIP hat auch Nachteile. Diese betreffen die Handhabung durch den Benutzer, die Integration der verschiedenen Multimediabereiche und auch einzelne Leistungsmerkmale. Hinzu kommt, dass Hersteller Lösungen auch schon mal als SIP-basiert klassifizieren, ohne dass dies bei neutraler Betrachtung so gesehen werden kann. Hier setzt unsere neue Analyse an. ComConsult-Research analysiert für Sie: Was leisten SIP-Basisdienste Was leisten SIP-Mehrwertdienste Wie sehen Architekturen aus Wie sind Skalierbarkeit und Ausfallsicherheit zu bewerten Was bedeutet Offenheit und Interoperabilität Welchen Gestaltungsspielraum haben sie Im Vergleich zu typischen traditionellen TK-Lösungen: was kann SIP auch, was besser, was nicht Wann ist eine Lösung wirklich SIP-Compliant, welche nachprüfbaren Kriterien müssen dafür erfüllt sein Seite 13

14 Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP KE KE September Seiten Der Zug in Richtung Voice over IP (VoIP) rollt unaufhaltsam weiter. Die traditionelle Telekommunikationsinfrastruktur, die auf Leitungsvermittlung basiert, wird Schritt für Schritt durch VoIP überflüssig und abgebaut. Mit der zunehmenden Nutzung von VoIP und insbesondere der zunehmenden Nutzung des Internet für die Sprachkommunikation entsteht jedoch die Unsicherheit, über welche Wege diese Gespräche übertragen werden und wer sie abhören kann. Während bei der bisherigen Telekommunikation die Möglichkeiten eines Benutzers, mittels klassischer Telefonendgeräte auf eine TK-Infrastruktur zuzugreifen, äußerst eingeschränkt sind, ist die Situation bei VoIP völlig anders: IP-Netze sind universal nutzbare Kommunikationsmedien, die auch für Angriffe auf die Vertraulichkeit, Integrität und Verfügbarkeit von Informationen und Systemen auf vielfältige Weise missbraucht werden können: Jede an das IP-Netz angeschlossene VoIP-Komponente (Server, Gateway, Endgerät) kann prinzipiell über das IP-Netz auch angegriffen werden. Jede über IP-Netze übertragene Information ist prinzipiell durch Abhörszenarien gefährdet, die zudem auch über eine Entfernung von Tausenden Kilometern durchgeführt werden können. VoIP hebt bei Abhörangriffen die bisher herrschende Asymmetrie auf. Während bisher Staaten auf ihrem Hoheitsgebiet oder in befreundeten Ländern sehr leicht abhören, dafür aber zum Beispiel die organisierte Kriminalität gegen die Abgehörten und gegen den Staat nur schwer abhören konnte, ist bei VoIP zum Abhören keine örtliche Nähe zu den Kommunikationsendpunkten mehr notwendig. Es sind diese neuen, noch nie da gewesenen Angriffsszenarien, welche im Zusammenhang mit VoIP neue Sorgen um die Sicherheit entstehen lassen. Diese Sorgen sind ernst zu nehmen. Sie sind nicht unbegründet. Diesen Sorgen muss mit geeigneten Sicherheitsmaßnahmen für VoIP und für das Netz begegnet werden. Der neue Technologie-Report von ComConsult Research stellt - gestützt auf die Erfahrungen aus zahlreichen Projekten sowie Analysen und Tests im ComConsult-Multivendor-Labor - die möglichen und sinnvollen Sicherheitsmechanismen für VoIP ausführlich und im Detail dar und bewertet die vorgestellten Lösungen eingehend hinsichtlich Machbarkeit, Aufwand und Nutzen. Damit stellt dieser Report eine wertvolle Hilfe und ausführliches Nachschlagewerk für jeden Sicherheitsbeauftragten, für jeden Betreiber und jeden Planer von Voice over IP, unabhängig davon, ob Sie sich bereits mit einer Sicherheitslösung beschäftigt haben oder erst über die Notwendigkeit einer Maßnahme nachdenken. Die Gliederung des Reports ist wie folgt: Standards für VoIP-Sicherheit VoIP-Verschlüsselung Hochverfügbarkeitsdesign für VoIP Sicherheitsmechanismen im IP-Netz VoIP über Vertrauensgrenzen hinweg Gesetzliche Aspekte Maßnahmenkatalog VoIP-Sicherheit Seite 14

15 Cisco versus Microsoft Cisco versus Microsoft Cisco versus Microsoft - Wer hat die bessere Unified Communications-Lösung? Cisco versus Microsoft - Wer hat die bessere Unified Communications-Lösung? Juni Seiten Portfolio gar nicht lange aufgehalten und mit Erfolg darauf gesetzt, dass die Mitbewerber Interesse daran haben werden, sich ihrerseits mit Microsoft-Produkten zu integrieren. Das gleiche gilt für das Thema Hardware: Microsoft hat von Anfang an Tischtelefone mit PC-Hardware, Tastaturen und Mäusen verglichen: Es werden sich schon genügend Hersteller finden, die so etwas bauen vorausgesetzt der Markt ist groß genug. Microsoft trumpft mit ihrer Desktop-Dominanz, der Integration in die Office-Produktsuiten Outlook, Exchange, Sharepoint und Office sowie ihrer Erfahrung mit Server- Betriebssystemen. Cisco setzt dem eine durchgehende Produkt- und Protokollunterstützung im Netzwerk entgegen und trumpft mit einer äußerst umfassenden Portfoliolösung. Gelingt Microsoft mit seinem Einstieg in den Kommunikations- Markt die gleiche Erfolgsgeschichte wie seinerzeit Cisco? Schon mit der Veröffentlichung des Office Communications Servers hat Microsoft für Unruhe in diesem Markt gesorgt ähnlich wie ihn der Einstieg von Cisco eine Dekade zuvor verursacht hat. Mittlerweile bietet Microsoft eine TK- und UC-Lösung an, die das Potential mit sich bringt, klassische TK-Anlagen abzulösen und im Markt einen sehr hohen Aufmerksamkeitswert hat. Konnte Microsoft seit dem Launch von Lync 2010 ihre Marktposition verbessern? Der Eintritt beider Unternehmen in den Kommunikations- Markt zeigt einige Gemeinsamkeiten: In beiden Fällen hat ein auf seinem angestammten Gebiet marktbeherrschendes Unternehmen den Schritt in ein für es völlig neues Umfeld gewagt und dort mit der Unbekümmertheit eines Neulings und ohne Altlasten eine neue Sicht und neue Ideen in eine scheinbar ausgereifte Produktwelt eingebracht. Dabei könnten die beiden Kontrahenten kaum unterschiedlicher sein. Auf der einen Seite Cisco als Repräsentant der Datennetz-Welt und auf der anderen Seite Microsoft als der Software-Hersteller schlechthin. Tatsächlich sind die Produktansätze beider Unternehmen zu Kommunikation und Kollaboration genauso unterschiedlich wie ihre Ausgangslage. Cisco hat mit dem CUCM eine moderne Voice- und Video-Architektur entwickelt und sich dann lange Zeit mit der Erweiterung auf umfassende Voice- und Video-Funktionalitäten aufgehalten. So ist der Erfolg von Cisco zwar unübersehbar, aber mittlerweile so groß, dass einige Berater, Analysten und Hersteller (so auch Microsoft) Cisco zu den klassischen TK-Anbietern zählen. Microsoft hat sich dagegen mit dem Thema vollständiges Hier setzt der aktuelle und kontroverse Report von ComConsult Research an. Er analysiert die bestehenden UC-Lösungen von Cisco und Microsoft auf dem Stand der neuesten Releases und stellt die spannende Frage, wer die bessere Lösung hat. Auch die erkennbaren Weiterentwicklungen werden dabei berücksichtigt. Der Report bewertet nicht nur die rein technische Funktionalität, sondern gibt auch Einschätzungen zum strategischen und wirtschaftlichen Einsatz und zur Zukunftssicherheit der Produkte ab. Ausgehend von der Erklärung der technischen Rahmenbedingungen einer UC-Lösung sowie der Systemarchitekturen von Cisco und Microsoft werden die Produkte und Konzepte der beiden Hersteller auf der Basis eines ausführlichen Kriterienkatalogs miteinander verglichen. Der Vergleich umfasst unter anderem die Bereiche: Architektur und Fehlertoleranz typische Einsatzszenarien Endgeräte Kontakte / Verzeichnisdienst, Presence Kommunikationsfunktionen: IM, Voice, Video, Konferenz, -Integration Integration mobiler Benutzer Management und Administration Schnittstellen, Partner, Zertifizierung Eine derartige Gegenüberstellung der UC-Lösungen dieser beiden Hersteller ist im Markt einzigartig, sie bietet eine detaillierte und kontroverse Gegenüberstellung. Diese Studie von ComConsult Research ist ein elementares Hilfsmittel für jede Evaluierung des UC-Marktes, sie darf auf keinem Schreibtisch in diesem Bereich fehlen. Der Kriterien-Katalog ist zudem so aufgebaut, dass er auch auf andere Hersteller übertragen werden kann. Seite 15

16 VPN-Technologien VPN-Technolgien Alternativen und Bausteine einer erfolgreichen Lösung VPN-Technologien Alternativen und Bausteine einer erfolgreichen Lösung September Seiten Der komplett überarbeitete und neu aufgelegte Technologie- Report von ComConsult Research zeigt alle wichtigen Meilensteine bei Aufbau, Organisation und Betrieb einer VPN-Lösung. Die einzelnen Bausteine typischer Installationen werden anhand praxisnaher Vorgaben bewertet und ein umfangreiches Projekt- und Konfigurationsbeispiel detailliert besprochen. Insgesamt werden Sie somit in die Lage versetzt, Ihre eigene technisch und wirtschaftlich optimale VPN-Lösung zu entwerfen, in Ihr Gesamtkonzept einzubinden und zu betreiben. Mit der fortschreitenden Integration von Internettechnologien in allen beruflichen und privaten Bereichen und einer nahezu flächendeckenden Versorgung mit hoch performanten Internetzugängen gewinnen Remote-Access-Lösungen zunehmend an Bedeutung. Unter Kosten-, aber auch Management-Gesichtspunkten stehen dabei insbesondere solche Lösungen im Vordergrund, die das Internet als Transportmedium nutzen. Die hier bestehenden Einsparpotenziale gegenüber traditionellen Lösungen sind erheblich. Auch innerhalb von Unternehmensnetzen gibt es massiven Bedarf, die Sicherheit von Kommunikationsbeziehungen zu gewährleisten. Typische Beispiele sind Wireless-Netzwerke, Voice over IP und der Betrieb wichtiger Applikationen im Publikumsbereich von Unternehmen und Behörden. Auch die Einhaltung von Auflagen des Bundesdatenschutzgesetzes und anderer Vorschriften erfordert für viele Anwendungsbereiche eine sichere Netzwerklösung, zum Beispiel im Umfeld medizinischer Anwendungen und im Bereich der Personalverwaltung bei der Übertragung personenbezogener Daten. Damit sind virtuelle private Netzwerke (VPN) für viele Szenarien und Einsätze nicht nur eine kostengünstige und flexible Alternative zur direkten Telefoneinwahl, sondern auch sicherer und mit deutlich mehr Funktionalität in jede Firmenstruktur zu integrieren als eine klassische Festverbindung zwischen Standorten. Sinn und Zweck eines eigenen Schlüsselmanagements werden detailliert beleuchtet: Was sind eigentlich Zertifikate und wie funktionieren sie? Welche Instanzen müssen für ein eigenes Schlüsselmanagement aufgebaut werden? Wie können eigene Instanzen durch öffentliche Zertifizierungsstellen ersetzt bzw. ergänzt werden? Was ist bei Internet-basierenden VPNs zu beachten: Welche Komponenten und Protokolle kommen zum Einsatz? Wie funktioniert IPSec und wie steht es um die Interoperabilität zwischen Systemen verschiedener Hersteller? Wie positionieren sich SSL-VPN gegenüber IPSec? Die Anforderungen an eine Remote-Access-Lösungen (RAS) werden aufgezeigt und diskutiert: Was muss die Dial-In-Komponente leisten? Wie wird der Nutzer authentifiziert? Was leistet RADIUS? Was erreicht man durch den Einsatz von Zertifikaten oder biometrischen Merkmalen? Wesentliche Designgrundsätze von VPN-Lösungen werden besprochen: Was ist bei Firewall-basierenden Lösungen zu beachten? Wie können VPNs und Firewalls in ein übergreifendes Sicherheitskonzept integriert werden? Was ist NAT-traversal (NAT-T) und wie funktioniert es? Welche Betriebsaufgaben sind zu delegieren? Welche Anforderungen an eigenes Personal ergeben sich hieraus? Schließlich wird in einem eigenen Kapitel die Frage geklärt, wie mit Standard-Windows-Mitteln eine sichere VPN-Lösung aufgebaut werden kann, welche Protokolle Windows 2000, Windows XP und Windows 2003 hierfür zur Verfügung stellt und wie sich IAS, die Microsoft Zertifikatsdienste und die Windows-Richtlinien in eine solche Lösung einbetten. Mit seinen grundlegenden Einführungen, einer Übersicht aktueller VPN-Produkte und ihrer Merkmale sowie den vielen praxisnahen Designvorschlägen gehört Report zu den Standardwerken über VPNs und RAS-Lösungen. Seite 16

17 Moderne WAN-Technologien Moderne WAN-Technologien Übertragungsverfahren-Struktur-Nutzung Moderne WAN-Technologien Übertragungsverfahren - Struktur - Nutzung 231 Seiten - November 2011 Die aktuelle Entwicklung der Wide Area Networks kann nur als massives Aufrüsten bezeichnet werden. Mit jährlichen zweistelligen Wachstumsraten erhöhen die Provider weltweit die Kapazität ihrer Netze. Auch wenn wir hinsichtlich der Datenverarbeitung im Unternehmen mit Recht erhebliche Bedenken hinsichtlich des Cloud Computings hegen, muss man konstatieren, dass es durch die Beseitigung von Kinderkrankheiten auch zunehmend für Unternehmen und Organisationen interessant wird. Ein weiterer wichtiger Anwendungsbereich im Umfeld von Corporate Networks ist natürlich die Schaffung von Redundanz bis hin zum Ausweich-Rechenzentrum. Durch Virtualisierung und Konsolidierung haben die RZs in den letzten Jahren ein völlig anderes Aussehen bekommen. Das verändert natürlich auch die Konzepte zur RZ-Kopplung z.b. im Rahmen von Desaster Avoidance und Desaster Recovery. Im Fernbereich haben Provider bereits seit vielen Jahren hochwertige Glasfasernetze, die üblicherweise mit DWDM- Technik genutzt werden. Bislang wurden diese DWDM-Kanäle aber nur mit vergleichsweise geringen Datenraten von 2,5 oder 10 Gbps genutzt. Durch Fortschritte bei der Integration Optischer Elemente wie Transceivern wurde es jedoch möglich, die Codierung bei der Umwandlung elektrischer in optische Signale so zu verbessern, dass ein DWDM-Kanal heute 40 oder 100 Gbps tragen kann. Diesen Kostenvorteil müssen sie an ihre Kunden weiterzugeben. die von anderen Übertragungsstrukturen heute noch nicht erreicht werden. Für viele Anwendungen reichen aber auch die Leistungsmerkmale von Carrier Ethernet. Provider haben weltweit die Tendenz, neue Netze als paketvermittelnde umsetzungsfreie Ethernet-Systeme aufzubauen. Die Schwerpunkt-Themen des Reports sind: Nutzungsbereiche und Individualschnittstellen von DSL zu EFM Optische Netze, neue Modulationsverfahren und WAN-Ethernet-Standards Strukturstandards SONET, Carrier Ethernet und G.709 Nutzungsbeispiele RZ-Kopplung und moderne VPN- Strukturen Die teils wirklich komplexen Zusammenhänge der High End Übertragungstechniken werden so erläutert, dass der Leser zukunftsfeste Entscheidungen für die Gestaltung aktueller und zukünftiger Kommunikationslösungen im Backbone- und Fernbereich zielsicher treffen kann. Neben normalen Miet- und Wählleitungen, die mittels eines geeigneten VPN-Konzepts eingesetzt werden, benutzen Unternehmen nach wie vor SONET- und in zunehmendem Maße Carrier Ethernet Schnittstellen. SONET ist seit über 25 Jahren bekannt und beliebt und hat bestimmte Leistungsmerkmale, Seite 17

18 Wide Area Networks Wide Area Networks Technik und Funktionsweise Wide Area Networks Technik und Funktionsweise Leitfaden für Design, Ausschreibung und Betrieb Juni Seiten Moderne Datennetze werden seit Jahrzehnten hinsichtlich ihrer Reichweite wie folgt kategorisiert: Local Area Network (LAN): Ein solches Netz wird im Gebäude oder Gelände eines Unternehmens oder einer Organisation aufgebaut. Metropolitan Area Network (MAN): Ein MAN erstreckt sich in der Regel auf ein Stadtgebiet oder eine vergleichbare geografische Größe. Wide Area Network (WAN): Ein Weitverkehrsnetz verbindet verschiedene Standorte über große Entfernungen miteinander und kann sogar die Dimensionen des gesamten Globus annehmen. Zu Beginn der Entwicklung moderner Datennetze wurden im LAN-Bereich unabhängig voneinander verschiedene Verfahren und Techniken entwickelt und eingeführt. In den letzten zehn Jahren wurden jedoch alle anderen LAN-Typen von Ethernet oder genauer von Netzen gemäß dem Standard IEEE verdrängt. Heute sieht basiert ein LAN in China auf der selben Technologie wie ein LAN in Europa oder Lateinamerika. WAN-Technologien sind besonders langlebig. Hin und wieder begegnet man sogar sehr alten Verfahren wie X.25. Vor diesem Hintergrund stehen die Planer und Betreiber von Weitverkehrsnetzen mit dem Problem konfrontiert, die für ihre Zwecke passendste Technologie auszuwählen bzw. die Angebote der Service Provider im WAN-Bereich zu bewerten. Es kann durchaus sein, dass demselben Unternehmen in einer Ausschreibung von verschiedenen Providern WAN-Lösungen mit völlig unterschiedlichen Technologien angeboten werden. Was ist die richtige Lösung für dieses Unternehmen? Dieser Report soll bei der Beantwortung dieser Frage helfen. Der vorliegende Report basiert auf den jüngsten Erfahrungen von Experten mit jahrelanger Erfahrung im Bereich der Konzipierung, der Planung und dem Betrieb von WAN-Lösungen. Die Autoren kommen aus der Praxis und vermitteln dem Leser ihr Wissen über verschiedene Technologien und Netzarchitekturen im WAN-Bereich. Anders im Bereich WAN: Hier herrscht Vielfalt. Weitverkehrsnetze variieren nicht nur von Region zu Region, abhängig von der historischen Entwicklung des Marktes in den jeweiligen Ländern, sondern innerhalb eines Landes. Zwar wird erwartet, dass Ethernet langfristig über den LAN-Bereich hinaus auch den MAN- und WAN-Markt dominieren wird, aber davon sind wir noch entfernt. Ethernet ist heute eine der im WAN-Bereich eingesetzten WAN-Technologien. Daneben gibt es noch eine große Zahl verschiedener Verfahren und Netzarchitekturen. Seite 18

19 Wide Area Networks Wide Area Networks Leitfaden für Design, Ausschreibung und Betrieb Wide Area Networks Technik und Funktionsweise Leitfaden für Design, Ausschreibung und Betrieb Juni Seiten Der Report von ComConsult Research befasst sich mit allen Phasen eines WAN-Projektes, nämlich mit den Aspekten Plan, Build, Run. Wide Area Networks unterliegen eigenen Gesetzmäßigkeiten, die sie von lokalen Netzen unterscheiden: Im WAN sind die Bandbreiten wesentlich niedriger als im LAN, und die Signallaufzeiten sind wesentlich länger. Applikationen, die im LAN gut funktionieren, scheitern möglicherweise im WAN aufgrund der begrenzten WAN-Kapazität oder der langen Delays. Es gilt, Anwendungen an WAN-Bedingungen anzupassen, wenn sie nicht WAN-optimiert sind. Der Erfolg eines WAN-Projektes hängt von der Berücksichtigung dieser Besonderheiten ab. Als Ergänzung zum Report Wide Area Networks: Technik und Funktionsweise fasst das vorliegende Dokument die aktuellen Trends und Erfahrungen aus den letzten WAN- Projekten der ComConsult Beratung und Planung GmbH zusammen. Die Kapazität im WAN ist teuer und verursacht anders als im LAN hohe laufende Kosten. Der Ermittlung des realen Kapazitätsbedarfs kommt daher im WAN-Projekt eine entscheidende Bedeutung zu. Die Hochverfügbarkeit im WAN ist bedingt durch lange und komplizierte Übertragungswege schwieriger zu realisieren als im LAN. Fast jedes Unternehmen ist im WAN-Bereich auf die Dienste von Service Providern angewiesen. Es gilt, saubere und dem Bedarf des Unternehmens entsprechende Schnittstellen zum Service Provider zu definieren und die Leistungen desselben effizient zu kontrollieren. Dazu dienen die in diesem Report enthaltenen Empfehlungen für WAN-Ausschreibungen. Bedingt durch die langen Entfernungen und möglicherweise die internationale Ausprägung des WAN stellt der WAN-Betrieb die Unternehmen vor besondere Herausforderungen. Seite 19

20 Enterprise WLAN Enterprise WLANs erfolgreich planen und betreiben Diese Anforderungen haben auch Auswirkungen auf die Gestaltung des Distribution Systems. So genannte Wireless Switches verlagern WLAN-spezifische Funktionen von den Access Points in zentrale WLAN-Controller. Die Kommunikation zwischen Access Points und Wireless Switch geschieht hierbei über Tunnelmechanismen. Auf diese Weise wird ein virtuelles Distribution System geschaffen und die zu Grunde liegende Netzstruktur im LAN ist transparent. Diese Konzepte führen zu einem WLAN-Design, das sich deutlich von dem Aufbau mit klassischen Access Points unterscheidet. LOGIE TECHNO s se WLAN Enter pri s se WLAN Enter pri n ch plane erfolgrei iben und betre November Seiten Der Report zeigt aktuelle Konzepte für den effektiven und effizienten Einsatz von WLANs, wie controllerbasierende Architekturen hierbei helfen und liefert einen vollständigen Überblick der aktuellen Herstellerlösungen und ihrer Produkte. Wireless LANs unterstützen im Enterprise-Bereich eine immer stärker wachsende Palette von Anwendungen. Dabei werden neben Spezialanwendungen in den Bereichen Fertigung, Logistik und Medizin vermehrt Standard-Büroanwendungen und sogar Sprache über WLANs transportiert. Dabei ist oft die Abdeckung mehrerer Gebäude oder sogar eine Campus-weite Versorgung ohne Einschränkungen der Bewegungsfreiheit, der Kommunikationsqualität und des Datenfluss erforderlich. Bedingt durch die Eigenschaften des Mediums Funk und durch die Mobilität der Endgeräte unterscheiden sich dabei Übertragungstechnik, Aufbau und Planung signifikant vom kabelbasierten LAN. Ein System zur Datenübertragung über Funk erfordert immer auch geeignete Mittel zur Authentifizierung, Verschlüsselung und Integritätsprüfung der übertragenen Daten. Dabei ist mit der Vielfalt der WLAN-Anwendungen allerdings auch die Komplexität der Techniken zur Absicherung der Funknetze massiv gestiegen. In vielen Fällen muss schon bei der Planung einer Sicherheitsinfrastruktur für ein Enterprise WLAN eine heterogene Client-Landschaft berücksichtigt werden, die den parallelen Einsatz unterschiedlicher Sicherheitsmechanismen erfordert und die Schaffung eines einheitlich hohen, effizient verwaltbaren Sicherheitsniveaus deutlich erschwert. Der vorliegende Technologie-Report analysiert und bewertet im Detail den aktuellen Stand der verfügbaren Techniken für eine erfolgreiche Planung und Betrieb von Enterprise-WLAN: Funkzellenplanung für die verschiedenen Übertragungsvarianten, Overlay-Design für IEEE b/g und IEEE a/h, Bedeutung von Dual-Radio Access Points Einsatz von externen Antennen für die verschiedenen Frequenzbereiche Regulierung der Frequenznutzung und das Interferenzproblem bei 2,4 GHz und die Rolle des Standards IEEE h für die Nutzung des 5-GHz-Bereichs Auswirkung von Anforderungen hinsichtlich Kapazität, Antwortzeitverhalten, Mobilität auf die Planung des Funknetzes und zugehörige Planungsparameter Trends für High-Speed-WLAN: Bedeutung von MIMO und der Entwicklungen zu IEEE n für den Enterprise-Bereich Analyse und Bewertung der Sicherheitsrisiken beim Einsatz von WLAN im Enterprise-Bereich Auswirkung der eingesetzten Sicherheitsstruktur auf das WLAN (IEEE 802.1X, IEEE i, WPA, WPA2 und RADIUS) Aufbau von Sicherheitsinfrastrukturen für heterogene Client-Umgebungen; parallele Unterstützung unterschiedlicher Techniken zur WLAN-Absicherung Trennung von Benutzergruppen in WLAN Roaming zwischen Standorten QoS-Konzepte in WLAN mit IEEE i und Wi-Fi Multimedia (WMM); VoIP over WLAN und die Konsequenzen für Planung und Betrieb Verwendung von Funktechniken im Distribution System; Aufbau eines Wireless Distribution System Konzepte und Protokolle für Controller-basiertes WLANDesign mit Wireless Switches und Thin Access Points Detaillierte Analyse und Bewertung dieser Controller-basierten Konzepte Produktsituation bei den Anbietern von Controller-basierten WLAN-Architekturen Seite 20

RZ Netzwerk-Infrastruktur Redesign

RZ Netzwerk-Infrastruktur Redesign RZ Netzwerk-Infrastruktur Redesign von Dr. Franz-Joachim Kauffels Inhaltsverzeichnis 1 RZ-NETZE: ANFORDERUNGEN, TECHNOLOGIEN, LÖSUNGSMÖGLICHKEITEN 1.1 BYOD: unumkehrbarer, dauerhafter Trend 1.2 Cloud Computing

Mehr

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen

Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen Green VoIP: Energieeffizienz und Wirtschaftlichkeit von VoIP- Systemen von Dr. Michael Wallbaum Dr. Frank Imhoff mit Beiträgen von: David Ferrest Jonas Goedde Daniel Meinhold Dr. Behrooz Moayeri Nick Schirmer

Mehr

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1

Inhaltsverzeichnis 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 STÖRFÄLLE UND IHRE AUSWIRKUNG AUF DIE NETZWERKVERFÜGBARKEIT 1 1.1 Verkabelung 2 1.1.1 Link-Ausfall 2 1.1.2 Wackelkontakt (Port Flapping) 4 1.1.3 Schlechte

Mehr

Next Generation Network oder Die Zukunft der Standortvernetzung

Next Generation Network oder Die Zukunft der Standortvernetzung Next Generation Network oder Die Zukunft der Standortvernetzung Jens Müller, Dipl.-Ing (FH), MSc QSC AG - Managed Services München, Business Partnering Convention 2011 Agenda Standortvernetzung war gestern

Mehr

Netzvirtualisierung am SCC

Netzvirtualisierung am SCC Netzvirtualisierung am SCC Historie - Status - Ausblick Dipl.-Ing. Reinhard Strebler / SCC STEINBUCH CENTRE FOR COMPUTING - SCC KIT Universität des Landes Baden-Württemberg und nationales Forschungszentrum

Mehr

Das Netzentwicklungskonzept der WWU Münster insbesondere Data Center Netzwerk

Das Netzentwicklungskonzept der WWU Münster insbesondere Data Center Netzwerk Das Netzentwicklungskonzept der WWU Münster insbesondere Data Center Netzwerk ZKI-Frühjahrstagung Münster 28.-30.03.2011 2 Vortragsgliederung Das Netzentwicklungskonzept der WWU Münster Aktuelle Situation

Mehr

Planung für Voice over IP

Planung für Voice over IP Planung für Voice over IP Evaluierung von Architekturen und Details zur Realisierung von Dr.-Ing. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I VORWORT 1 1 UNTERNEHMENSSTANDARD FÜR SPRACHKOMMUNIKATION

Mehr

Kommunikation zwischen Standorten auf der Grundlage von IP-Telefonie und MS Office System

Kommunikation zwischen Standorten auf der Grundlage von IP-Telefonie und MS Office System Kommunikation zwischen Standorten auf der Grundlage von IP-Telefonie und MS Office System Möglichkeiten und Erfahrungen am Beispiel Umweltbundesamt 1 Kommunikationsbedarf Herausforderungen Verteilte Standortstruktur

Mehr

Architekturvergleich einiger UC Lösungen

Architekturvergleich einiger UC Lösungen Architekturvergleich einiger UC Lösungen Eine klassische TK Lösung im Vergleich zu Microsoft und einer offene Lösung Dr.-Ing. Thomas Kupec TeamFON GmbH Stahlgruberring 11 81829 München Tel.: 089-427005.60

Mehr

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de

EDV Erfahrung seit: 1999 Steven.McCormack@SMC-Communication.de Persönliche Daten Name: Steven McCormack Geburtsjahr: 1981 Staatsangehörigkeit: Deutsch Sprachen: Deutsch, Englisch EDV Erfahrung seit: 1999 Email: Steven.McCormack@SMC-Communication.de IT Kenntnisse Schwerpunkt

Mehr

Dichtung und Wahrheit: 10-Gigabit-Ethernet

Dichtung und Wahrheit: 10-Gigabit-Ethernet E-Guide Dichtung und Wahrheit: 10-Gigabit-Ethernet Obwohl 10-Gigabit-Ethernet (10 GbE) bereits seit Jahren allgemein verfügbar ist, sind meisten Netzwerkadministratoren mit der Technik noch immer nicht

Mehr

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN?

3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? 3 MILLIARDEN GIGABYTE AM TAG ODER WELCHE KAPAZITÄTEN MÜSSEN NETZE TRAGEN? Udo Schaefer Berlin, den 10. November 2011 DIE NETZE UND IHRE NUTZUNG Berechnungsgrundlage 800 Millionen Facebook Nutzer Transport

Mehr

Quelle: www.roewaplan.de Stand: April 2009

Quelle: www.roewaplan.de Stand: April 2009 Quelle: www.roewaplan.de Stand: April 2009 Hochleistungs-Rechenzentren im Wandel der Zeit Redundantes Netzwerkdesign von Rechenzentren Referent: Michael Herm, Senior Consultant Agenda Grundgedanken zum

Mehr

Sicherheitsmechanismen für Voice over IP

Sicherheitsmechanismen für Voice over IP Sicherheitsmechanismen für Voice over IP von Dr. Behrooz Moayeri Seite i Inhaltsverzeichnis INHALTSVERZEICHNIS I 1 VORWORT 1-1 2 MOTIVATION 2-3 2.1 Sicherheitsrelevante Unterschiede zwischen TDM und VoIP

Mehr

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk

Business MPLS VPN. Ihr schnelles und sicheres Unternehmensnetzwerk Business MPLS VPN Ihr schnelles und sicheres Unternehmensnetzwerk Verbinden Sie Ihre Standorte zu einem hochperformanten und gesicherten Netz. So profitieren Sie von der Beschleunigung Ihrer Kommunikationswege

Mehr

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks

Ingentive Fall Studie. LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve. Februar 2009. ingentive.networks Ingentive Fall Studie LAN Netzwerkdesign eines mittelständischen Unternehmens mit HP ProCurve Februar 2009 Kundenprofil - Mittelständisches Beratungsunternehmen - Schwerpunkt in der betriebswirtschaftlichen

Mehr

Pressekonferenz Cloud Monitor 2015

Pressekonferenz Cloud Monitor 2015 Pressekonferenz Cloud Monitor 2015 Achim Berg, BITKOM-Vizepräsident Peter Heidkamp, Partner KPMG Berlin, 6. März 2015 Definition und Ausprägungen von Cloud Computing Aus Nutzersicht Nutzung von IT-Leistungen

Mehr

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München

Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Herzlich willkommen! 16.05. Bad Homburg 18.05. Hamburg 24.05. München Gerhard Wenderoth Betreiber der zentralen Deutschen VoIP Vermittlungsplattform für Geschäftskunden Von der Massenbewegung zur Geschäftsapplikation

Mehr

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung

Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Security für das Datacenter von Morgen SDN, Cloud und Virtualisierung Frank Barthel, Senior System Engineer Copyright Fortinet Inc. All rights reserved. Architektur der heutigen Datacenter Immer größere

Mehr

Cisco erweitert Gigabit-Ethernet-Portfolio

Cisco erweitert Gigabit-Ethernet-Portfolio Seite 1/6 Kleine und mittelständische Unternehmen Neue 1000BaseT-Produkte erleichtern die Migration zur Gigabit-Ethernet- Technologie WIEN. Cisco Systems stellt eine Lösung vor, die mittelständischen Unternehmen

Mehr

Was ist VoIP. Ist-Zustand

Was ist VoIP. Ist-Zustand Was ist VoIP Unter Internet-Telefonie bzw. IP-Telefonie (Internet Protokoll-Telefonie; auch Voice over IP (VoIP)) versteht man das Telefonieren über e, die nach Internet-Standards aufgebaut sind. Dabei

Mehr

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden:

Prinzipiell wird bei IP-basierenden VPNs zwischen zwei unterschiedlichen Ansätzen unterschieden: Abkürzung für "Virtual Private Network" ein VPN ist ein Netzwerk bestehend aus virtuellen Verbindungen (z.b. Internet), über die nicht öffentliche bzw. firmeninterne Daten sicher übertragen werden. Die

Mehr

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09.

Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit. Claus Meergans claus.meergans@nortel.com 12.09. Kommunikationsinfrastrukturen mit der Herausforderung: Mobilität, Multimedia und Sicherheit Claus Meergans claus.meergans@nortel.com 12.09.2006 Die Trends im Netzwerk Die multi- mediale Erfahrung Freiheit

Mehr

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620

INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany. fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 INCAS GmbH Europark Fichtenhain A 15 D-47807 Krefeld Germany fon +49 (0) 2151 620-0 fax +49 (0) 2151 620-1620 E-Mail: info@incas-voice.de http://www.incas.de 1 INCAS Voice Connect Mit maßgeschneiderten

Mehr

Geschichte und Anwendungsgebiete

Geschichte und Anwendungsgebiete VoIP Geschichte und Anwendungsgebiete Sehr geehrter Herr Schmid, liebe Mitschüler, wir möchte euch heute die Geschichte und die Anwendungsgebiete von Voice over IP etwas näher bringen. 1 Inhaltsangabe

Mehr

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet

Computeria Urdorf «Sondertreff» vom 7. November 2012. Workshop. auf das Internet Computeria Urdorf «Sondertreff» vom 7. November 2012 Workshop mit WLAN-Zugriff auf das Internet 7. November 2012 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN

Quelle: www.roewaplan.de. Stand September 2006 RÖWAPLAN Quelle: www.roewaplan.de Stand September 2006 Aktives Datennetz Durchblick für jeden RÖWAPLANER RÖWAPLAN Ingenieurbüro - Unternehmensberatung Datennetze und Kommunikationsnetze 73453 Abtsgmünd Brahmsweg

Mehr

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch

«EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch «EFFIZIENTE UND SICHERE IT-INFRASTRUKTUREN... In&Out AG IT Consulting & Engineering info@inout.ch www.inout.ch DATENCENTERFORUM 2014 WIE DIE ZUKÜNFTIGE ENTWICKLUNG DER IT IHREN DATA CENTER BETRIEB BEEINFLUSSEN

Mehr

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus?

Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Wie wirken sich technische Entwicklungen auf interne Serviceprovider aus? Cisco Networking Academy Swiss Networking Day 4. Mai 2010 Bundesamt für Informatik und Telekommunikation Markus Hänsli, Vizedirektor,

Mehr

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com

Verfügbarkeit von Applikationen und Failover Szenarien. Winfried Wojtenek. wojtenek@mac.com Verfügbarkeit von Applikationen und Failover Szenarien Winfried Wojtenek wojtenek@mac.com Verfügbarkeit % Tage Stunden Minuten 99.000 3 16 36 99.500 1 20 48 99.900 0 9 46 99.990 0 0 53 99.999 0 0 5 Tabelle

Mehr

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet

ComputeriaUrdorf «Sondertreff»vom30. März2011. Workshop mit WLAN-Zugriff auf das Internet ComputeriaUrdorf «Sondertreff»vom30. März2011 Workshop mit WLAN-Zugriff auf das Internet 30. März 2011 Autor: Walter Leuenberger www.computeria-urdorf.ch Was ist ein (Computer-)Netzwerk? Netzwerk-Topologien

Mehr

MTF Ihr Weg zum modernen Datacenter

MTF Ihr Weg zum modernen Datacenter MTF Ihr Weg zum modernen Datacenter Beat Ammann Rico Steinemann Agenda Migration Server 2003 MTF Swiss Cloud Ausgangslage End of Support Microsoft kündigt den Support per 14. Juli 2015 ab Keine Sicherheits-

Mehr

HiPath 4000 Evolution

HiPath 4000 Evolution HiPath 4000 Evolution Der nächste Schritt zu Open Communications IP TDM Analog HiPath 4000 Module DECT Seite 1 Agenda 1 Trends 2 Herausforderungen für Kunden 3 Unser Angebot 4 Unsere Vorteile 5 Kundenbeispiele

Mehr

peoplefone 3CX HOSTED peoplefone 3CX HOSTED: Steigern Sie Ihre Mobilität!

peoplefone 3CX HOSTED peoplefone 3CX HOSTED: Steigern Sie Ihre Mobilität! peoplefone 3CX HOSTED peoplefone 3CX HOSTED: Steigern Sie Ihre Mobilität! Agenda 1. Warum 3CX HOSTED von peoplefone 2. Leistungsmerkmale von 3CX HOSTED 3. Anbindung Soft- und Hardphones 4. Preise 3CX HOSTED

Mehr

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten.

Colt VoIP Access. Kundenpräsentation. Name des Vortragenden. 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Colt VoIP Access Kundenpräsentation Name des Vortragenden 2010 Colt Technology Services GmbH. Alle Rechte vorbehalten. Geschäftsanforderungen Sie suchen nach Möglichkeiten, das Management nationaler oder

Mehr

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011

Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Peoplefone VoIP Veranstaltung Zürich, 21. September 2011 Aastra Telecom Schweiz AG 2011 Aastra 400 Business Communication Server Aastra Telecom Schweiz AG Aastra Telecom Schweiz AG 2011 Kommunikationsbedürfnisse

Mehr

DIE WELT DER NETZWERK-TECHNOLOGIE

DIE WELT DER NETZWERK-TECHNOLOGIE DIE WELT DER NETZWERK-TECHNOLOGIE ZU IHREM VORTEIL Zukunftsweisende, leistungsstarke und wirtschaftliche Datennetzwerktechnik beschreibt das Leistungsspektrum der DANES. Vernetzt denken vernetzt handeln

Mehr

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn

Der Weg in das dynamische Rechenzentrum. Jürgen Bilowsky 26.9.2011 Bonn Der Weg in das dynamische Rechenzentrum Jürgen Bilowsky 26.9.2011 Bonn Computacenter 2010 Agenda Der Weg der IT in die private Cloud Aufbau einer dynamischen RZ Infrastruktur (DDIS) Aufbau der DDIS mit

Mehr

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht

Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Migration Integral 33/ 55/ Enterprise auf AVAYA Aura TM Kurze Übersicht Ausgangssituation Installierte Basis bei mittleren und größeren Kunden Integral 33 Integral 55/ Integral Enterprise Umstiegsziel

Mehr

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1

Das Potenzial von VoIP nutzen. Herzlich willkommen. ACP Gruppe. Hannes Passegger. 2008 ACP Gruppe Seite 1 Das Potenzial von Vo nutzen Herzlich willkommen ACP Gruppe Hannes Passegger 2008 ACP Gruppe Seite 1 Vo ist kein Dogma, sondern die logische Konsequenz einer konvergierenden Welt. Festnetzanschlüsse Entwicklung

Mehr

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014

HST Greenfield. Session Border Controler (SBC) im Unternehmenseinsatz. Henning Schaefer, Rolf Hunziker 25. August 2014 HST Greenfield Session Border Controler (SBC) im Unternehmenseinsatz Henning Schaefer, Rolf Hunziker 25. August 2014 Vorsprung auf den Punkt gebracht. Praxiserfahrung. Über uns HST Greenfield auf den Punkt.

Mehr

EXCHANGE 2013. Neuerungen und Praxis

EXCHANGE 2013. Neuerungen und Praxis EXCHANGE 2013 Neuerungen und Praxis EXCHANGE 2013 EXCHANGE 2013 NEUERUNGEN UND PRAXIS Kevin Momber-Zemanek seit September 2011 bei der PROFI Engineering Systems AG Cisco Spezialisierung Cisco Data Center

Mehr

NaaS as Business Concept and SDN as Technology. How Do They Interrelate?

NaaS as Business Concept and SDN as Technology. How Do They Interrelate? NaaS as Business Concept and SDN as Technology How Do They Interrelate? Diederich Wermser, Olaf Gebauer 20. VDE/ITG Fachtagung Mobilkommunikation 07.-08.05.2015 Osnabrück Forschungsgruppe IP-basierte Kommunikationssysteme

Mehr

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet.

Unified Communication Effizienter kommunizieren. 20 Jahre Technologie, die verbindet. Unified Communication Effizienter kommunizieren 20 Jahre Technologie, die verbindet. Einleitung Wege in eine neue Kommunikation Unified Communication (UC) gestaltet Kommunikationsprozesse in Unternehmen

Mehr

Asterisk. OpenSource Telephony. Voice over IP

Asterisk. OpenSource Telephony. Voice over IP Asterisk OpenSource Telephony Voice over IP LinuxTag 2004 24. Juni 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag OpenSource Telephony, warum und wie?

Mehr

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre

Claranet Managed Cloud. Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Deutschlands flexibles Leistungsplus für Unternehmen. VDC Virtual Data Centre Claranet Managed Cloud Einfach schneller mehr: Das Leistungsplus des Virtual Data Centre. Die Anforderungen

Mehr

Das Data Center - fit für heute und morgen

Das Data Center - fit für heute und morgen Das Data Center - fit für heute und morgen Bewertung der aktuellen Anforderungen Das Data Center steht heute vor neuen Anforderungen. Virtualisierte Server- und Storage-Landschaften stellen enorme Anforderungen

Mehr

Return-on- Investment? Setzen Sie auf HiPath. www.hipath.de

Return-on- Investment? Setzen Sie auf HiPath. www.hipath.de s Return-on- Investment? Setzen Sie auf HiPath. Return-on-Investment durch höhere Rentabilität. HiPath schafft neue Möglichkeiten der Wertschöpfung. Vorteile, auf die niemand verzichten kann. Reduzierte

Mehr

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center

PROFI UND NUTANIX. Portfolioerweiterung im Software Defined Data Center PROFI UND NUTANIX Portfolioerweiterung im Software Defined Data Center IDC geht davon aus, dass Software-basierter Speicher letztendlich eine wichtige Rolle in jedem Data Center spielen wird entweder als

Mehr

16.11.2010 HOTEL ARTE, OLTEN

16.11.2010 HOTEL ARTE, OLTEN INFONET DAY 2010 16.11.2010 HOTEL ARTE, OLTEN STORAGE DESIGN 1 X 1 FÜR EXCHANGE 2010 WAGNER AG Martin Wälchli martin.waelchli@wagner.ch WAGNER AG Giuseppe Barbagallo giuseppe.barbagallo@wagner.ch Agenda

Mehr

Wireless LAN. nach IEEE 802.11

Wireless LAN. nach IEEE 802.11 Wireless LAN nach IEEE 802.11 Entstanden im Rahmen der Vorlesung LNWN II im Sommersemester 2002 INHALTSVERZEICHNIS 1 WIRELESS LAN NACH DEM IEEE 802.11 STANDARD 3 1.1 IEEE 802.11 3 1.2 IEEE 802.11B 3 1.3

Mehr

Virtualisierung im Rechenzentrum

Virtualisierung im Rechenzentrum in wenigen Minuten geht es los Virtualisierung im Rechenzentrum Der erste Schritt auf dem Weg in die Cloud KEIN VOIP, nur Tel: 030 / 7261 76245 Sitzungsnr.: *6385* Virtualisierung im Rechenzentrum Der

Mehr

Nutzen und Vorteile der Netzwerkvirtualisierung

Nutzen und Vorteile der Netzwerkvirtualisierung Nutzen und Vorteile der Netzwerkvirtualisierung Dominik Krummenacher Systems Engineer, Econis AG 09.03.2010 Econis AG 2010 - Seite 1 - What s the Meaning of Virtual? If you can see it and it is there It

Mehr

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn

VPNSicher. Flexibel Kostengünstig. Ihr Zugang zur TMR-Datenautobahn VPNSicher Flexibel Kostengünstig Ihr Zugang zur TMR-Datenautobahn Die DATENAutobahn Was ist VPN? Getrennter Transport von privaten und öffentlichen Daten über das gleiche Netzwerk. Virtuell: Viele Wege

Mehr

Kurzpräsentation. CMS IT-Consulting GmbH

Kurzpräsentation. CMS IT-Consulting GmbH Kurzpräsentation CMS IT-Consulting GmbH 1 Ansprechpartner CMS Walter Mayer Geschäftsführer Bretonischer Ring 5 85630 Grasbrunn - Deutschland Telefon: +49 89452383 21 Telefax: +49 89452383 10 E-Mail: wmayer@cms-it.de

Mehr

Produktinformation: Corporate Networks

Produktinformation: Corporate Networks Produktinformation: Corporate Networks TWL-KOM GmbH Donnersbergweg 4 67059 Ludwigshafen Telefon: 0621.669005.0 Telefax: 0621.669005.99 www.twl-kom.de TWL-KOM Corporate Networks IT-Beratung für ganzheitliche

Mehr

Voice over IP Die modernste Art des Telefonierens

Voice over IP Die modernste Art des Telefonierens Voice over IP Die modernste Art des Telefonierens VoIP/IP-Lösungen von Aastra-DeTeWe Neue Wege der Kommunikation Voice over IP (VoIP) eine neue Technologie revolutioniert die Geschäftstelefonie. Traditionelle

Mehr

ALL YOU NEED IN A WIRELESS WORLD

ALL YOU NEED IN A WIRELESS WORLD Lager und Logistik wireless Ba Automobilindustrie WAN Gesundheitswesen Drahtlose Gastzugänge Beispielhafte Lösungen für wirtschaftliche und flexible WirelessLAN-Infrastrukturen Wireless Backbone 02_03

Mehr

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters.

AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters. AirITSystems auf der CeBIT 2014: Positive Bilanz dank topaktueller IT-Security-Themen und verbessertem B-to-B-Konzept des Veranstalters Pressekontakt Unternehmenskommunikation Fax 0511/977-4100 ÜP Seite

Mehr

Storage Virtualisierung

Storage Virtualisierung Storage Virtualisierung Einfach & Effektiv 1 Agenda Überblick Virtualisierung Storage Virtualisierung Nutzen für den Anwender D-Link IP SAN Lösungen für virtuelle Server Umgebungen Fragen 2 Virtualisierung

Mehr

Public und Private Clouds in der Analyse

Public und Private Clouds in der Analyse Public und Private Clouds in der Analyse Dr. Suppan und das Team von ComConsult Research untersuchen in dieser Technologie-Analyse die Bedeutung und den Nutzen von Cloud- Technologien sowohl im öffentlichen

Mehr

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur!

AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! AKTIVIEREN Sie die versteckten Potenziale Ihrer IT-Infrastruktur! 1 Die IT-Infrastrukturen der meisten Rechenzentren sind Budgetfresser Probleme Nur 30% der IT-Budgets stehen für Innovationen zur Verfügung.

Mehr

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft...

Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Wir unterstützen Sie heute auf Ihrem Weg in die Zukunft... Firmenprofil... damit Sie die richtigen Entscheidungen treffen und Ihr Unternehmen langfristig wettbewerbsfähig bleibt. Als finanziell unabhängiges

Mehr

Felix Storm Vorstand Glück & Kanja Consulting AG

Felix Storm Vorstand Glück & Kanja Consulting AG Felix Storm Vorstand Glück & Kanja Consulting AG Agenda Kurzvorstellung Glück & Kanja Kurzvorstellung Microsoft UC Strategie Erfahrungen in Projekten Kunde: Energiewirtschaft Kunde: Automobilzulieferer

Mehr

Hochverfügbares Ethernet MRP - Media Redundancy Protocol

Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hochverfügbares Ethernet MRP - Media Redundancy Protocol Hirschmann Automation and Control GmbH Dipl.- Ing. Dirk Mohl 1 25.01.07 - ITG Automation Übersicht Netzwerke und Redundanztypen Rapid Spanning Tree

Mehr

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL

Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Neue Sicherheits-Anforderungen durch eine vereinheitlichte physikalische Infrastruktur (IT) und ITIL Warum sind Standards sinnvoll? Die Standardisierung der IT Infrastrukturen Layer 7 - Applika.on z.b.

Mehr

Deckblatt. Brünnicke/Westphal

Deckblatt. Brünnicke/Westphal 1 03.12.10 Deckblatt tt.mm.jjjj Kooperationsprojekt von Microsoft und 3 Agenda Ausgangslage Projektauftrag und Kooperationspartner Anforderungen und Zielmarkt Umsetzung Technik - Bauplan Ergebnisse und

Mehr

Modul: Einführung. Einsatzfälle der Switches. Nortel Networks Ethernet-Switches und Ethernet Routing Switches (Layer 2 bis 7)

Modul: Einführung. Einsatzfälle der Switches. Nortel Networks Ethernet-Switches und Ethernet Routing Switches (Layer 2 bis 7) Modul: Nortel Networks Ethernet-Switches und Ethernet Routing Switches (Layer 2 bis 7) Einführung Der Erfolg eines Unternehmens hängt heute immer mehr von einer optimal ausgelegten IT-Infrastruktur ab.

Mehr

Einfach. Sicher. Günstig.

Einfach. Sicher. Günstig. Super günstig: Flatrate fürs deutsche Festnetz* Mehr Leistung Mehr Flexibilität Mehr Mobilität Eine der modernsten zentralen TK-Anlagen (IP-Centrex) der Welt. Mehr sparen bis60% Einfach. Sicher. Günstig.

Mehr

Verschlüsselung von VoIP Telefonie

Verschlüsselung von VoIP Telefonie Verschlüsselung von VoIP Telefonie Agenda» VoIP-Grundlagen» Gefahren bei VoIP» Sicherheitskonzepte 2 VoIP-Grundlagen Im Unterschied zur klassischen Telefonie werden bei VoIP keine dedizierten Leitungen

Mehr

high technologie for vpn- and firewall- solutions

high technologie for vpn- and firewall- solutions high technologie for vpn- and firewall- solutions msm net ingenieurbüro meissner Am Porstendorferweg 4 D 07570 Niederpöllnitz Inhaltsverzeichnis 1. Wir über uns 2. VPN Lösungen mit stationärer Technik

Mehr

Entscheidend ist das Netz

Entscheidend ist das Netz Entscheidend ist das Netz Autor: Uwe Becker, Manager Professional Services, Equant Die andauernde Diskussion um Voice-over-IP (VoIP) bezieht sich hauptsächlich auf den Einsatz der Technologie in lokalen

Mehr

vcloud Hybrid Service Architektur und Anwendungsprinzipien

vcloud Hybrid Service Architektur und Anwendungsprinzipien vcloud Hybrid Service Architektur und Anwendungsprinzipien Jürgen Wohseng Service Provider Specialist Central & Eastern EMEA 2014 VMware Inc. All rights reserved. Themenübersicht Gründe für die Hybrid

Mehr

IPfonie centraflex: Ausgezeichnet innovativ

IPfonie centraflex: Ausgezeichnet innovativ IPfonie centraflex: Ausgezeichnet innovativ Hat die herkömmliche Telefonanlage ausgedient? Man stelle sich vor, sämtliche Telefone werden künftig direkt mit dem lokalen Netzwerk verbunden. Keine Telefonanlage,

Mehr

INTERNETDIENSTETDIENSTE

INTERNETDIENSTETDIENSTE INTERNETDIENSTETDIENSTE EASY ONLINE WIR BRINGEN SIE INS WELTWEITE NETZ. SICHER UND SCHNELL - VON ADSL BIS GIGABIT ETHERNET. Nur wer die neuen Medien zu seinen Gunsten nutzt und so die Kommunikation mit

Mehr

Aurorean Virtual Network

Aurorean Virtual Network Übersicht der n Seite 149 Aurorean Virtual Network Aurorean ist die VPN-Lösung von Enterasys Networks und ist als eine Enterprise-class VPN-Lösung, auch als EVPN bezeichnet, zu verstehen. Ein EVPN ist

Mehr

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH

Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Dr. Uwe Jasnoch Intergraph SG&I Deutschland GmbH Definition Cloud Computing Was ist cloud computing? on demand Computer Center mit pay as you go Konzepten Direkte Verfügbarkeit von Rechenkapazitäten, die

Mehr

Networkers AG. Kurzvorstellung

Networkers AG. Kurzvorstellung Kurzvorstellung Kurzvorstellung a d v a n c e d n e t w o r k i n g Die Networkers AG ist Spezialist für die Planung, den Aufbau und den Betrieb sicherer und leistungsfähiger Applikations- und Netzwerkinfrastrukturen.

Mehr

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit

KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit KMU Lösungen mit SmartNode und Peoplefone Qualität, Zuverlässlichkeit und Sicherheit Übersicht Patton und SmartNode Neuheit SNBX Hybrid Appliance Lösungen für IP TK-Anlagen Lösungen für konventionelle

Mehr

SDN Security Defined Network?

SDN Security Defined Network? Danube IT Services GmbH www.danubeit.com SDN Security Defined Network? IT SecX, FH St. Pölten Ein kurzer Überblick über Trends im Netzwerkbereich und deren Implikationen auf Security / Sicherheit

Mehr

FACTSHEET. Backup «ready to go»

FACTSHEET. Backup «ready to go» FACTSHEET Backup «ready to go» Backup «ready to go» für Ihre Virtualisierungs-Umgebung Nach wie vor werden immer mehr Unternehmensanwendungen und -daten auf virtuelle Maschinen verlagert. Mit dem stetigen

Mehr

So einfach. designed for Microsoft Outlook

So einfach. designed for Microsoft Outlook So einfach. Telefonieren mit e-phone. Als letztes fehlendes Medium neben E-Mail und Fax schliesst e-phone in Microsoft Outlook nun auch die Sprachkommunikation ein. Mit sämtlichen Leistungsmerkmalen einer

Mehr

Weiterentwicklung der Kommunikationsinfrastruktur der Ruprecht-Karls-Universität Heidelberg

Weiterentwicklung der Kommunikationsinfrastruktur der Ruprecht-Karls-Universität Heidelberg Weiterentwicklung der Kommunikationsinfrastruktur der Ruprecht-Karls-Universität Heidelberg 18. März 2009 Ausgangssituation bei der Universität Schon in den letzten Jahren hat das Team-Telefon des Universitätsrechenzentrums

Mehr

QSC-Rechenzentrumsdienste: HIER IST IHRE IT GUT. Perfekte Services und Managementleistungen für Ihre IT

QSC-Rechenzentrumsdienste: HIER IST IHRE IT GUT. Perfekte Services und Managementleistungen für Ihre IT QSC-Rechenzentrumsdienste: HIER IST IHRE IT GUT A U F G E S T E L LT Perfekte Services und Managementleistungen für Ihre IT Inhaltsverzeichnis: Einleitung... S. 3 Rechenzentrumsdienste... S. 4 Baukastenprinzip...

Mehr

Produktname und Version

Produktname und Version Produktname und Version OpenScape MobileConnect V3R0 Produktbild Produktbeschreibung in Stichworten OpenScape MobileConnect ist eine FMC (Fixed Mobile Convenience) -Lösung für Unternehmen, die Leistungsmerkmale

Mehr

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH

Asterisk. IAX2 mit NAT. Integration existierender Infrastruktur. 16. März 2004. Klaus Peter Junghanns. 2004 Junghanns.NET GmbH Asterisk IAX2 mit NAT Integration existierender Infrastruktur 16. März 2004 Klaus Peter Junghanns Junghanns.NET GmbH http://www.junghanns.net/ Überblick über den Vortrag Allgemeines zu Asterisk Inter Asterisk

Mehr

Wendenring 1 38114 Braunschweig Telefon: (0531) 34 89-0 Fax: (0531) 34 89-500 E-Mail: info@mandala.de www.mandala.de www.regiowave.

Wendenring 1 38114 Braunschweig Telefon: (0531) 34 89-0 Fax: (0531) 34 89-500 E-Mail: info@mandala.de www.mandala.de www.regiowave. Wendenring 1 38114 Braunschweig Telefon: (0531) 34 89-0 Fax: (0531) 34 89-500 E-Mail: info@mandala.de www.mandala.de www.regiowave.de www.regiowave-dsl.de Leistungsportfolio Die Mandala Internet, EDV-Service

Mehr

OASIS on-call Contact Center aus der Cloud

OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center aus der Cloud OASIS on-call Contact Center Die perfekte ACD für Ihr Geschäft Medienübergreifend und leistungsstark Medienübergreifend, schnell im Einsatz und direkt aus der

Mehr

Big Data tummelt sich in Ihrem Unternehmensnetzwerk sind Sie vorbereitet?

Big Data tummelt sich in Ihrem Unternehmensnetzwerk sind Sie vorbereitet? Big Data tummelt sich in Ihrem Unternehmensnetzwerk sind Sie vorbereitet? Das Internet, die Ursache von Big Data Im Zeitalter des Internet wird ständig und von überall aus kommuniziert. Daraus ist ein

Mehr

Next Generation Data Center für SAP

Next Generation Data Center für SAP Next Generation Data Center für SAP Cisco Technologien als Basis für die Virtualisierung Siegfried van den Berg Internetworking Consultant Cisco Partner Management sivanden@cisco.com 1 Herausforderungen

Mehr

Unified Communications Erfolg primär (k)eine Technologiefrage

Unified Communications Erfolg primär (k)eine Technologiefrage Unified Communications Erfolg primär (k)eine Technologiefrage André Hagmann Lead Microsoft Consulting Services andre.hagmann@connectis.ch Connectis - damit sie da erreichbar sind wo ihr Tag beginnt Mitarbeiter

Mehr

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte

I N F O R M A T I O N V I R T U A L I S I E R U N G. Wir schützen Ihre Unternehmenswerte I N F O R M A T I O N V I R T U A L I S I E R U N G Wir schützen Ihre Unternehmenswerte Wir schützen Ihre Unternehmenswerte Ausfallsicherheit durch Virtualisierung Die heutigen Anforderungen an IT-Infrastrukturen

Mehr

Integration des Microsoft Office Communications Server

Integration des Microsoft Office Communications Server Integration des Microsoft Office Communications Server Alternative Möglichkeiten der Nutzung und Einbindung in die Unternehmens-Infrastruktur von Dipl. Math. Cornelius Höchel-Winter Integration des Microsoft

Mehr

Hybride Cloud Datacenters

Hybride Cloud Datacenters Hybride Cloud Datacenters Enterprise und KMU Kunden Daniel Jossen Geschäftsführer (CEO) dipl. Ing. Informatik FH, MAS IT Network Amanox Solutions Unsere Vision Wir planen und implementieren für unsere

Mehr

Klein Computer System AG. Portrait

Klein Computer System AG. Portrait Klein Computer System AG Portrait Die Klein Computer System AG wurde 1986 durch Wolfgang Klein mit Sitz in Dübendorf gegründet. Die Geschäftstätigkeiten haben sich über die Jahre stark verändert und wurden

Mehr

virtualization and clustering made simple OSL AKTUELL 2015

virtualization and clustering made simple OSL AKTUELL 2015 virtualization and clustering made simple OSL AKTUELL 2015 Schöneiche bei Berlin, 22. April 2015 Über OSL Entwicklung von Infrastruktursoftware (vom Treiber bis zur Oberfläche) im Umfeld von Rechenzentren

Mehr

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de

LANCOM Systems. LANCOM 1781 Die neue Business Router Serie Oktober 2011. www.lancom.de LANCOM 1781 Die neue Business Router Serie www.lancom.de Agenda LANCOM 1781 Das ist neu! Die wichtigsten Features der Serie Positionierung: Das richtige Modell für Ihr Unternehmen Modell-Nomenklatur Produktvorteile

Mehr

Lösungs Szenarien Enterprise und Datacenter - Netzwerke

Lösungs Szenarien Enterprise und Datacenter - Netzwerke Lösungs Szenarien Enterprise und Datacenter - Netzwerke Jürgen Kramkowski Senior Sales Engineer Enterprise Netzwerk Anforderungen hohe Verfügbarkeit hohe Ausfallsicherheit hohe Sicherheit hohe Performance

Mehr