Networking

Auch im virtuellen Rechenzentrum muss ein Systemverantwortlicher eine Vielzahl von Software- und Hardware-Konfigurationen kontrollieren. (Bild: Dell Software)

Virtuelle Umgebungen – Kontrolle ist besser

Auch eine virtualisierte IT-Infra­struktur ist kein Selbstläufer, warnt Ales Zeman von Dell Software. Zahlreiche Software- und Hardware-Konfigurationen gilt es im Rechenzentrum im Griff zu haben. Die entsprechenden Monitoring-Tools sollen sich nicht auf bereits aufgetretene Probleme beschränken, sondern auch Ressourcen-Opti­mierung und die Kapazitätsplanung abdecken.

Vodafone (Bild: Vodafone)

Vodafone hat Störung im Kabelnetz behoben

Wie der Netzbetreiber mittgeteilt hat, sind stehen seit heute um 15 Uhr “alle Dienste im Kabelnetz wieder in gewohnter Qualität zur Verfügung.” Betroffen waren bis zu 1,8 Millionen Haushalte in allen Bundesländer außer Nordrhein-Westfalen, Hessen und Baden-Württemberg. Dort ist Vodafone nicht mit Kabelanschlüssen vertreten.

Kostenloses WLAN (Bild: Shutterstock)

Besorgnis bei WLAN-Anbietern wegen LTE-AAA-Standard nimmt zu

AVM hatte bereits zur CeBIT bemängelt, dass es bis dato keinen Praxistest der Auswirkungen des geplanten Standards auf die Leistung von WLAN-Funkzellen gab. Ein Treffen auf Einladung der Bundesnetzagentur verlief kürzlich offenbar ergebnislos – doch die Verabschiedung des Standards rückt rasch näher.

Bluetooth-SIG (Bild: Bluetooth)

IoT im Visier: Bluetooth 5 nun offiziell vorgestellt

Im Vergleich zu bisherigen Bluetooth-Standards bringt Bluetooth 5 bis zu vierfache Reichweite, doppelte Übertragungsgeschwindigkeit und achtfache Übertragungskapazität. Außerdem kommen Beacon- und standortbezogene Funktionen sowie Verbesserungen für IoT-Szenarien.

Bundesnetzagentur (Grafik: Bundesnetzagentur)

Vectoring: Bundesnetzagentur kündigt überarbeiteten Regulierungsentwurf an

Sie hat daher zunächt ihren bisherigen, viel fach als zu Telekom-freundlich kritisierten Entwurf zum VDSL2-Vectoring zurückgezogen. Mit dem für kommende Woche angekündigten, neuen Entwurf, soll in erster Linie den Bedenken der EU-Kommission Rechnung getragen werden. Die Telekom-Wettbewerber halten die Aussagen der Regulierer nach wie vor für zu vage.

AVM warnt erneut vor Telefonmissbrauch bei seinen Routern. (Bild: AVM)

AVM warnt erneut vor Telefonmissbrauch bei seinen Routern

In den vergangenen Tagen sei es “in einzelnen Fällen” dazu gekommen. Einfallstor ist eine Anfang 2014 oder 2015 entdeckte und jeweils bereits kurz darauf von dem Hersteller geschlossene Sicherheitslücke. Allerdings haben offenbar immer noch nicht alle Nutzer die Updates eingespielt.

HP JetAdvantage Connect (Bild: HP)

HP überarbeitet Angebot an Software fürs Drucken in Firmen

HP JetAdvantage Connect soll den Druck im Firmennetzwerk von Mobilgeräten aus vereinfachen. HP Access Control Secure Pull Print bietet zusätzliche Authentifizierungsmöglichkeiten. Kunden von HP Managed Print Services bekommen mit neuen Tools mehr Einblick und mehr Kontrollfunktionen.

Cisco und IBM IoT-Allianz (Grafik: Cisco)

Cisco und IBM kooperieren beim Internet der Dinge

Im Vordergrund stehtd as Ziel, auf anfallende Daten unmittelbar zugreifen zu könnnen. Bedarf dafür sehen die beiden Partner in erster Linie in Szenarien, in denen es viele Endpunkte aber nur beschränkte Bandbreite gib, darunter Öl und Gas, Herstellung, Logistik und Bergbau.

Flagge Finnland (Grafik: Shutterstock/aldorado)

Neuer Backbone verbindet Mittel- und Nordeuropa

Das als C-Lion1 bezeichnete Untersee-Datenkabel zwischen Deutschland und Finnland steht jetzt für die kommerzielle Nutzung zur Verfügung. Es ist Teil der Strategie der finnischen Regierung, die internationale Bandbreite des Landes zu erhöhen und Rechenzentren anzulocken. Betrieben wird es von der in Staatsbesitz befindlichen Cinia Group.

Networking via Cloud (Bild: Shutterstock/Jirsak)

Extreme Networks offeriert Netzwerk-Management aus der Cloud

Laut dem Netzwerkausrüster soll die „ExtremeCloud“ Firmen Änderungen in der Netzwerkarchitektur ersparen. Von ExtremeCloud unterstützte Switches und Access Points sollen alle über die gleiche Hard- und Firmware laufen, unabhängig davon, ob sie lokal oder über die Cloud verwaltet werden.

(Bild: Shutterstock.com/NicoElNino)

Big Data: Netzwerkmanagement und Applikationsbereitstellung von innen optimieren

Die Verfechter von Big Data preisen eine Reihe von Geschäftsanwendungen an, die Unternehmen müssen aber einfach nur einmal einen Blick auf ihr eigenes Inneres riskieren, um bisher ungenutztes Potenzial aufzudecken. Gastautor Ingo Schneider von ALE Deutschland beschreibt die beiden wichtigsten internen IT-Prozesse, die von Big Data profitieren können: das Netzwerkmanagement und die Bereitstellung von Anwendungen.