Beruflich Dokumente
Kultur Dokumente
Seite 10
Seite 2 Seite 28
Seite 27 Seite 25
Im Begriffsdschungel des Fern-
zugriffs
von Dr. Behrooz Moayeri
Oft wird in der IT alter Wein in neuen Schläuchen verkauft. Manch- Jahren ebenfalls dienstlich genutzt wurden, war diese Nutzung an-
mal ist es jedoch nicht ganz der alte Wein, sondern ein etwas an- fangs noch additiv zur Nutzung interner IT-Ressourcen. Erst als die
ders zusammengesetztes Bouquet. So ist es auch mit dem Fernzu- Ersetzung Letzterer durch Erstere begann, wurde Cloud Compu-
griff, also dem sogenannten Remote Access Service (RAS). RAS hat ting omnipräsent. Ganz sicher trug die Firma Apple mit dem Kon-
insbesondere seit dem Beginn der Pandemie im ersten Quartal 2020 zept iPhone dazu bei, also einem Gerät, dessen Applikationen über
signifikant an Bedeutung gewonnen. Vor Corona galt es, einem Teil das Internet auf diverse Hintergrund-Ressourcen zugreifen. Ein wei-
des Personals für einen kleineren Teil seiner Arbeitszeit den Fernzu- terer wesentlicher Meilenstein war die Gründung vom Amazon Web
griff zu ermöglichen. Eine weitere Besonderheit von Pre-COVID-RAS Services (AWS), nach der Anekdote entstanden aus der Idee, die
bestand darin, dass der Fernzugriff vor allem auf Ressourcen im ei- großen Rechenressourcen des Online-Händlers auch zu anderen
genen Rechenzentrum (RZ) einer Organisation zu ermöglichen war. Zeiten als den Einkaufssaisons Thanksgiving und Weihnachten ge-
Das gute alte Virtual Private Network (VPN), vor allem auf der Basis winnbringend zu verkaufen. Doch erst in den 2010er Jahren begann
von Internet Protocol Security (IPsec) und alternativ dazu Secure So- die teilweise Substitution der unternehmensinternen RZ-Ressourcen
cket Layer (SSL) oder, der korrekten Terminologie folgend, Transport durch die sogenannte Cloud. Da Investitionszyklen von Unterneh-
Layer Security (TLS), hat sich im Laufe von ungefähr zwei Jahrzehn- men eine gewisse Trägheit verursachen, wurde Cloud Computing
ten als wichtigste Technologie für RAS etabliert. nicht mit einem Urknall eingeführt, sondern im Zuge eines starken,
jedoch auch anhaltenden Trends.
Und dann kamen Cloud und Corona
Die alles ändernde Kombination
Im März 2020 änderte sich alles, auch für RAS. Der Fernzugriff,
der bis dato von einem Teil des Personals während eines Teils Corona war wie ein Urknall: unvorhergesehen und plötzlich. Die
seiner Arbeitszeit genutzt wurde, war plötzlich zum Rettungsan- Pandemie war ein Booster für den schon seit ungefähr einem
ker fast aller Büroarbeiter geworden, oder in der Microsoft-Spra- Jahrzehnt wirkenden Cloud-Trend. Denn: Externe Clouds wurden
che aller Knowledge-Worker. Vor Corona galt RAS als „nice-to- zum Treffpunkt von Angehörigen unterschiedlicher Organisatio-
have“, als eine Erleichterung, die es dem reisenden Personal und nen. Nehmen Sie als Beispiel mein Berufsleben: Es begann vor
den wenigen Home-Office-Usern ermöglichte, auch fernab von fast 35 Jahren mit einer regen Reisetätigkeit. Als externer Bera-
den Büroräumen ihrer Arbeitgeber dessen IT-Ressourcen zu nut- ter hatte ich keine Wahl – ich musste zu den Kunden reisen. Und
zen. Vor drei Jahren wurde RAS von einem bloß nützlichen zu ei- das blieb über 30 Jahre so. Da die Meinesgleichen mit der Pan-
nem lebenswichtigen Werkzeug. Jetzt mussten plötzlich alle die- demie nicht plötzlich entbehrlich wurden, musste etwas her, das
jenigen den Fernzugriff nutzen, die irgendwie mit IT zu tun hatten, die Kommunikation und Zusammenarbeit mit externen Beratern
von Schülern bis zu Unternehmensvorständen. möglich machte, und nicht nur mit externen Beratern, sondern
generell mit Geschäftspartnern, Lieferanten und Kunden. Die-
Vor Corona war die Cloud aber schon da. Auch wenn externe IT- ses Etwas waren die Cloud-Plattformen für Unified Communications
Ressourcen seit der Entstehung des World Wide Web in den 1990er and Collaboration (UCC). Marken wie Zoom, Teams und Webex
Vom 12. bis 16. Juni 2023 veranstaltet die ComConsult Akade-
mie ihre Sommerschule mit Vorträgen aus den Bereichen In-
telligentes Gebäude, Internet of Things (IoT), Rechenzentren
(RZ), Wide Area Network (WAN), Cloud-Anbindungen, Medien-
technik, Unified Communications & Collaboration (UCC), IT-Si-
cherheit, Remote Access, Local Area Network (LAN), Wireless
LAN und 5G. Die Teilnahme ist sowohl vor Ort als auch online
möglich.
Montag 12.06.23
9:30 Uhr Smart Buildings verändern die IT 13:45 Uhr Vernetzung von Containern mit und ohne
• Smart Buildings und IT Kubernetes
• Neue Gewerke werden plötzlich für die IT • Netzwerke von Containern
relevant. • Kubernetes Networking
• Anforderungen an Netzwerke und Betrieb • Network Plugins
ändern sich grundlegend. • Service Mesh
Thomas Steil, ComConsult GmbH • Demonstration
10:15 Uhr Dr. Markus Ermes, ComConsult GmbH
Netzplanung im Gebäude der Zukunft
• Smarte Technologien, neue Anwendungen und 15:30 Uhr Neueste Storage-Technogien
veränderte Anforderungen • Der Stand bei verteilten Dateisystemen
• Planung und Konzeption für das Gebäude • Direct Storage
der Zukunft • Mehr und mehr CPU-Cache
• Mandantenfähige Infrastrukturen für den Gebäu- • NVMe und PCIe 5.0
debetrieb und Mieternetze planen, ermöglichen Dr. Markus Ermes, ComConsult GmbH
und nutzen.
• Verfügbarkeit und Sicherheit in der Infrastruktur 16:15 Uhr Hyper-Converged Infrastructure
11:15 Uhr Dr. Johannes Dams, ComConsult GmbH • Grundlagen
• Vor- und Nachteile
Sicherheit von Smart Commercial Buildings • Betrieb von HCI
• Smart Building: Chancen und Herausforderungen • Demonstration
• Smart Building: Use Cases mit beispielhafter Dr. Markus Ermes, ComConsult GmbH
Netztopologie
Dr. Andreas Kaup, ComConsult GmbH
Pausenzeiten Pausenzeiten
10:30 Uhr - 10:45 Uhr Kaffeepause 10:30 Uhr - 10:45 Uhr Kaffeepause
12:15 Uhr - 13:15 Uhr Mittagspause 12:15 Uhr - 13:15 Uhr Mittagspause
14:45 Uhr - 15:00 Uhr Kaffeepause 14:45 Uhr - 15:00 Uhr Kaffeepause
16:30 Uhr Ende 16:30 Uhr Ende
9:00 Uhr Cloud Proxy mit Demo 9:00 Uhr WLAN-Planung 2023
• Überblick und Topologie • Aktueller Stand der Technik
• Demo • Planung und Konzeption von WLAN-Infrastrukturen
• Cloudprojekte sind „Aufräumprojekte“ • Was ändert sich mit WiFi6E?
Friedrich Eltester, ComConsult GmbH Stephan Bien, ComConsult GmbH
Pausenzeiten Pausenzeiten
10:30 Uhr - 10:45 Uhr Kaffeepause 10:30 Uhr - 10:45 Uhr Kaffeepause
12:15 Uhr - 13:15 Uhr Mittagspause 12:15 Uhr - 13:15 Uhr Mittagspause
14:45 Uhr - 15:00 Uhr Kaffeepause 16:00 Uhr Ende
16:45 Uhr Ende
Neues Seminar
Wie können Sie ChatGPT und Generative Künstliche Intelligenz so- fit für die vielfältigen Anwendungsmöglichkeiten, die diese Technolo-
wie große Sprachmodelle gewinnbringend in Ihrem Unternehmen gien bieten.
einsetzen? Das Seminar führt Sie in die Technik ein und macht Sie
Warum Sie diese Schulung besuchen sollten: In diesem Seminar lernen Sie:
Der aktuelle Hype um ChatGPT ist allgegenwärtig. Kein anderes KI- • Von Conversational AI zu ChatGPT
basiertes Sprachmodell macht die Möglichkeiten künstlicher Intel- • Funktionsweise von generativen Sprachmodellen
ligenz so deutlich, wie derzeit OpenAI. Doch wie sehen die Wert- • Anwendungsfälle und Geschäftsmodelle mit ChatGPT
schöpfungspotenziale solcher KI-Lösungen konkret aus? Wie • Praxisteil – Ideenfindung: warum, wer, wie und was?
funktionieren intelligente Chatbots und Sprachassistenten im Zusam- • Prompt Engineering und Fine-Tuning
menspiel mit generativen Sprachmodellen wie bei ChatGPT? Welche
Möglichkeiten lassen sich darüber hinaus gewinnbringend mit der Dieses Seminar richtet sich sowohl an Entscheider als auch Ge-
ChatGPT-Grundlage OpenAI im eigenen Unternehmen einsetzen? stalter und Entwickler aus den unterschiedlichsten Branchen und
Geschäftsbereichen. Überall dort, wo mit Sprache und Dokumen-
Dieser Praxisworkshop bietet nicht nur Einblicke und das notwen- ten gearbeitet wird, überall dort, wo Inhalte erzeugt, zusammen-
dige Verständnis, sondern erläutert bzw. erarbeitet auch Use- und gefasst oder analysiert werden, kann ChatGPT zur Steigerung
Business Cases, die weit über Conversational AI hinausgehen. An- der Produktivität beitragen. Dafür sind nicht einmal größere tech-
hand der Anwendungsfälle diskutiert der Referent mit Ihnen außer- nische Kenntnisse erforderlich – das notwendige Verständnis der
dem Chancen, Risiken und Alternativen solcher generativer LLMs Funktionsweise vermittelt unser Experte anschaulich in diesem
(Large Language Models). Ziel des Seminars ist es, Sie mit den viel- Praxisworkshop.
seitigen Anwendungsmöglichkeiten von ChatGPT und Generativer
KI vertraut zu machen.
Ihr Referent
Sascha Wolter ist Experte für die Planung und Umsetzung von geräteübergreifenden Anwendungen. Als solcher
begeistert er sich für das Benutzererlebnis und erkundet verbesserte multimodale Interaktionsformen zwischen
Mensch und Maschine – u. a. in Form von Konversation über Text (Chatbots) und Sprache (auch als Alexa be-
kannt). Bereits seit 1995 arbeitet er als Berater, Dozent, Sprecher und Autor. In seiner Freizeit begeistert er sich
für Bergsport von Wandern bis Ski und genießt guten italienischen Kaffee. Er ist Chief Advisor für Conversational
AI bei DB Systel, TecCo Lead HMI bei Deutsche Bahn und er engagiert er sich als Vorstandsmitglied im Arbeits-
kreis Usability & User Experience der Bitkom. Für sein Developer- und Community-Engagement wurde er mehr-
fach als Google Developer Expert für den Google Assistant (GDE) ausgezeichnet.
Vor 20 Jahren wurde im Netzwerk Insider für eine neue Tech- schlossen sind, von der zugrundeliegenden Netzwerk-Infra-
nologie zur Vermeidung von Schleifen in Layer-2-Netzen und struktur getrennt werden. Ein häufiger Kandidat ist Virtual eX-
ein zugehöriges Seminar geworben: Das Rapid Spanning tensible LAN (VXLAN). Eine entsprechende (natürlich nicht
Tree Protocol (RSTP). Warum war es vor 20 Jahren so inter- kostenlose) Control-Plane vorausgesetzt, kann man damit viel
essant? Und wie sieht es heute aus? vereinfachen und optimieren. Hier hat sich also eine neue, in-
teressante Technologie entwickelt.
Schleifenvermeidung vor 20 Jahren
Fazit
Auch vor 20 Jahren wollte man natürlich redundante Ether-
net-Netze aufbauen. Aber gerade auf Layer 2 haben redun-
Ganz gestorben ist Spanning Tree immer noch nicht. Glückli-
dante Verbindungen, egal wie man sie zwischen den Netz-
cherweise kommt das klassische STP nur noch begrenzt zum
komponenten umsetzt, einen entscheidenden Nachteil: Es
Einsatz und wurde, wie vor 20 Jahren prophezeit, durch RSTP
entstehen Schleifen im Netz. Und dadurch kommt das kom-
abgelöst. Aber gerade in großen und komplexen Netzen se-
plette Netzwerk zum Erliegen. Um das zu vermeiden, wurde
lange Zeit das Spanning Tree Protocol (STP) eingesetzt. STP hen wir zunehmend den Einsatz von Fabrics, die die Verwal-
hatte jedoch einige unschöne Eigenheiten, die es mehr zu ei- tung deutlich vereinfachen (können). Ob es Fabrics in 20 Jah-
nem notwendigen Übel als zu einem gefeierten Werkzeug ren noch geben wird? Wer weiß. Aber es ist eine Technologie,
machten. Insbesondere die langsamen Umschaltzeiten wa- die man aktuell auf jeden Fall im Auge behalten sollte.
ren schon immer ein Problem. Und je komplexer die Netze,
desto größer das Problem.
Hier setzten RSTP und Multiple Spanning Tree an. Die Um-
schaltzeiten konnten stark reduziert werden und per Multip-
le Spanning Tree konnte man dafür sorgen, dass bei unter-
schiedlichen Layer-2-Netzen unterschiedliche Verbindungen
durch RSTP abgeschaltet wurden. Dadurch konnte man alle
vorhandenen Verbindungen nutzen und verschwendete keine
Netzwerk-Ports und -Kabel. RZ-Design: von Storage bis zur
Wie sieht es heute aus? Spielen STP und RSTP noch eine Virtualisierung
Rolle? 23.05.-24.05.2023 online
Die Situation heute Das moderne Rechenzentrum ist eine heterogene Umge-
bung aus Netzwerk, Storage, Servern und Virtualisierungs-
Das ursprüngliche Spanning Tree Protocol ist als Redun- techniken. In jedem dieser Bereiche entwickeln sich zurzeit
danzmechanismus nicht mehr häufig im Einsatz, genau aus neue, interessante bis revolutionäre Technologien.
den Gründen, die schon damals angeführt wurden. Ja, es
gibt STP für das Unterdrücken versehentlicher Schleifen. In Das Seminar geht auf viele, teils revolutionäre Neuerungen
den meisten Fällen wird RSTP genutzt. ein, die Folgen für den Aufbau und die Bereitstellung von
Ressourcen für ein Rechenzentrum haben. Der Referent gibt
Mittlerweile kommen auch Verfahren wie Multi-Chassis Link Ihnen eine Einschätzung aktueller Technologien, die auf sei-
Aggregation (MC-LAG) bzw. die jeweilige Lösung des Switch- ner langjährigen Erfahrung beruht.
Herstellers zum Einsatz. Damit ergeben sich alle Vorteile ei-
ner redundanten Anbindung ohne die Nachteile von STP. Ins- Das Seminar richtet sich an alle, die sich mit Konzepten und
besondere können so mit (relativ) wenig Aufwand alle Ports dem Design von Rechenzentren befassen, darunter mit der
und Leitungen genutzt werden. Dazu kommen noch die klas- Raum- und Kabelinfrastruktur und mit der Planung für Ser-
sischen Layer-3-Mechanismen, die man auch schon vor 20 ver, Storage, Netz, Security und Virtualisierung. Grundlegen-
Jahren genutzt hat, um Layer-2-Domänen klein zu halten. de Kenntnisse über LAN- und SAN-Infrastrukturen sind da-
bei hilfreich, müssen aber nicht in allen drei Themengebieten
Es gibt aber eine Technologie, die immer größere Verbreitung gleichermaßen vorliegen. Das Seminar soll den Teilnehmern
findet: Fabrics. Der Begriff Fabric kann dabei verschiedene einen Blick über den Tellerrand ermöglichen, um die Hinter-
Basis-Technologien bezeichnen, die dazu führen, dass man gründe und Zusammenhänge der aktuell diskutierten RZ-
nahezu beliebige Topologien aufbauen kann, die sich wie Technologien einordnen zu können.
ein großer, virtueller Switch verhalten. Bei manchen Herstel-
lern heißt das Kind auch Software-Defined Networking. Die Referent: Dr. Markus Ermes
Idee hierbei ist, dass Layer-2-Netze, an die Endgeräte ange- Preis: 1.490,- € online
Im Netzwerk Insider vor 20 Jahren: Der Umstieg auf Rapid Spanning Tree 8
Sollten Sie Interesse an dem vollständigen Artikel haben, schreiben Sie uns: insider@comconsult.com
Mit unserem Slogan „Beratung + Planung + Schulung“ ist ein auch häufig die Test-Umgebungen. Verlässt ein (oder DER)
fundiertes Wissen über die Technologien wichtig: Mitarbeiter mit Kenntnis über die Umgebung dann das Unter-
nehmen, existiert die Umgebung ungepflegt oder unbekannt
• Beratung ist nur möglich, wenn die Möglichkeiten am Markt be- weiter. Im schlimmsten Fall laufen Server, die jahrelang nicht
kannt und beherrscht sind. Das Marketing-Material der Herstel- aktualisiert wurden und zusätzlich noch Strom fressen.
ler und auch die Dokumentation können nicht alle Fälle des re-
alen Lebens abdecken. Den Insellösungen kann man nur mit einer zentral verwalteten
und ausreichend groß dimensionierten Umgebung entgegen-
• Eine Planung, gerade bezüglich Ressourcenbedarf und ggf. treten. Das Interessante in diesem Fall: Die Test-Umgebung
Stücklisten, ist ebenfalls nur dann vollumfänglich möglich, wenn ist explizit (ebenfalls) dazu da, Dinge auszuprobieren und ge-
die Lösungen und die zugrunde liegenden Technologien nicht gebenenfalls auch mal kaputtzumachen. Daher wollten wir
ganz fremd sind. Hinzu kommt in vielen Fällen noch der As- sie von unseren produktiven Systemen trennen. Und geboren
pekt des Betriebs. Egal, wie sehr die Hersteller gerne behaup- war die Idee unseres Testlabors.
ten, dass ihre Produkte Selbstläufer sind: In der Realität bedeu-
tet wirklich jedes Tool einen Arbeitsaufwand. Hat man ein Tool Doch damit diese auch ein Erfolg wird, muss man sie richtig
schon einmal selbst genutzt, ist es viel einfacher, den wirkli- planen. Und wie bei jeder Planung sollten die Anforderungen
chen Arbeitsaufwand beim Betrieb abzuschätzen. der User die Basis für die Dimensionierung und die Architek-
tur sein.
• Und zu guter Letzt profitieren unsere Seminare ebenfalls da-
von, denn es können u.a. Screenshots repräsentativer Umge- Die Anforderungen an unser Testlabor
bungen gezeigt sowie Demonstrationen innerhalb eines Se-
minars durchgeführt werden. Etwas „am lebenden Objekt“ zu Für die Anforderungen wurden verschiedene Punkte berück-
sehen, ist häufig einprägsamer als graue Theorie. sichtigt:
Wir haben bei ComConsult schon immer über Wege und • Die Dimensionierung der schon vorhandenen Insellösungen:
Möglichkeiten verfügt, Technologien zu testen, doch waren Egal, wie bescheiden die Benutzer ihre Anforderungen ein-
es ausschließlich viele kleine bis mittelgroße Insellösungen. schätzen: Die Ressourcen sollten auf jeden Fall ausreichen,
Solange sich jemand mit dem jeweiligen Thema auseinan- um alle schon vorhandenen Test-Umgebungen zu überneh-
dersetzen wollte (oder musste), wurden diese Inseln gehegt men. Und dann muss natürlich noch Luft nach oben sein.
und gepflegt. Wenn ein Thema schließlich jedoch beherrscht • Es werden potentielle User gesucht und diese nach ihren An-
war oder aus Zeitgründen in den Hintergrund trat, verwaisten forderungen und auch Wünschen gefragt:
Der Storage für die Umgebung • Hinzu kommt die Sicherheit: Trennt man die Netze nicht sau-
ber voneinander, ist auch jenseits von Störungen (in IT-Secu-
Ein wichtiger Aspekt ist die Datenhaltung für das Testlabor. rity-Sprache: Beeinträchtigung des Schutzziels Verfügbarkeit)
Die virtuellen Maschinen der Nutzer müssen irgendwo abge- eine Kompromittierung der Umgebung wahrscheinlicher. Zwar
legt werden. Und auch hier benötigt man eine ausreichende sollte alles geprüft und nur intern oder per VPN nutzbar sein,
Redundanz, damit das Testlabor kleinere und größere Ausfäl- doch wenn man seine Test-Images (z. B. für Container) aus der
le verkraften kann, ohne dass Daten verlorengehen. falschen Quelle bezieht…
Dabei hat man mehrere Möglichkeiten. Es läuft grundsätzlich Aus diesem Grund haben wir die Netze, sofern es die Hardware
auf eine von zwei Basis-Technologien hinaus: zulässt, voneinander getrennt. Dabei haben wir jedem Server
zwei 10 Gigabit-Ethernet- und zwei 1 Gigabit-Ethernet-Ports ge-
• Zentralisierter Storage: gönnt. Aufgrund der hohen Anforderungen bzgl. des Storage-Traf-
Egal ob Fibre Channel, iSCSI, NFS oder SMB, ein zentra- fics und der Migration von virtuellen Maschinen von einem Host
ler Storage mit ausreichender Platten- (oder SSD-)Kapazität, zum anderen sind diese beiden Netze über die 10-Gigabit-Ports
auf den alle Systeme des Testlabors zugreifen können, bietet verbunden. Um Seiteneffekte auf den Rest des Testlabor s aus-
bei der Administration eine einzelne Anlaufstelle und lässt sich zuschließen, ist hierfür ein dedizierter Switch im Einsatz, der im
kompakt realisieren. Erweiterungen sind durch zusätzliche Me- Zweifelsfall zudem noch Anschlüsse für weitere Systeme bietet.
Allerdings ist der Einsatz einer SDN-Lösung nicht ganz einfach. Und das Beste ist: Wir haben jetzt im Testlabor drei leere Server-
Ja, auf Dauer kann SDN die Arbeit erleichtern, doch gibt es auch schränke. Was stellen wir bloß mit so viel Platz an? Richtig, neue
Seiteneffekte. Daher möchten wir alle notwendigen Aspekte be- Hardware testen, die man in das Testlabor integrieren kann. Die
leuchten, bevor wir unsere Nutzer damit beglücken. Außerdem IT entwickelt sich stetig weiter, und dieser Anforderung muss
hat eine solche Lösung immer auch das Potential, zu größeren auch unser Testlabor gerecht werden. Die geplanten Erweite-
Störungen zu führen. Das gilt ganz besonders für die Installati- rungen werden somit auch nicht die letzten sein, und vielleicht
on und die ersten Tage bis Wochen, in denen die SDN-Lösung bringen wir ihr doch noch das Kaffeekochen bei. Kaffee ist ja be-
eingesetzt wird. Aus diesem Grund möchten wir uns im Vorfeld kannterweise systemkritisch für Informatiker.
möglichst intensiv und gut darauf vorbereiten. Das betrifft insbe-
sondere die folgenden Punkte:
Neues Seminar
Der Kundenservice ist im Wandel und zum Wettbewerbsfaktor ge- Dieses Seminar geht auf die entscheidende Rolle moderner Tech-
worden. Unternehmen und Behörden müssen moderne Lösungen nologien bei der Digitalisierung des Kundenservices ein. Unter an-
für die Anliegen-Bearbeitung liefern, um Kunden nicht zu verlieren derem erläutert der Referent, welches Potenzial moderne Contact-
und die Zufriedenheit hochzuhalten. Gleichzeitig müssen die immer Center-Lösungen bieten, wie die Arbeit optimal automatisiert und
schwieriger zu findenden Mitarbeiter immer anspruchsvollere Tätig- gesteuert wird und wie sie Ihre Mitarbeiter unterstützen.
keiten durchführen.
Warum Sie diese Schulung besuchen sollten: In diesem Seminar lernen Sie:
Der Kundenservice ist ein wichtiges Differenzierungsmerk- • den Sinn und Nutzen der Digitalisierung im Kundenservice und
mal für Unternehmen. Doch auch Behörden werden inzwischen der Prozesse kennen,
an den Erwartungen der Bürger gemessen. Eine effiziente Fall- • welche praktischen Beispiele es für eine Omnichannel-Umset-
bearbeitung und Self-Service-Funktionen werden immer wichti- zung gibt,
ger. Gleichzeitig ist der Kundenservice ein Kostenfaktor; dies und • wie die Möglichkeiten der Technologie moderner Plattformen
die vorherrschende Personalknappheit lässt eine Effizienzsteige- aussehen,
rung und Automatisierung immer alternativloser erscheinen. Zum • wann sich Automatisierung lohnt und
Glück bietet die Technologie entsprechende Optionen. • wie Sie Ihre Effizienz steigern.
In diesem Seminar lernen Sie, welche Technologien es heute gibt Dieses Seminar richtet sich an Führungskräfte von Customer
und welches Potenzial eine moderne Kundenservice-Lösung bie- Service, Call Center, Contact Center und Customer Care, an IT-
tet, um damit die Ziele Kundenzufriedenheit, Effizienz, Automati- Verantwortliche (Planer, Entscheider, Projektleiter) für Kundenser-
sierung und Cross/Upsell zu erreichen. vice-Technologie sowie an Verantwortliche für die Weiterentwick-
lung und Digitalisierung der Kundenservice-Prozesse.
Ihr Referent
Roland Ruf, Geschäftsführer der Ruf Beratung, ist seit fast 20 Jahren in der Contact Center-Branche tätig und seit
Anfang 2014 geschäftsführender Gesellschafter der Ruf Beratung. Seine Schwerpunkte sind: Beratung von Kun-
den zu Auswahl, Beschaffung, Implementierung und Betriebsmanagement von Contact Center-Lösungen sowie
Prozessberatung.
Neues Seminar: Potenziale moderner Kundenservice-Lösungen – so steigern Sie Kundenzufriedenheit und Effizienz 17
ComConsult GmbH - Pascalstraße 27 - 52076 Aachen - Germany
Tel: +49 2408 951-0 - info@comconsult.com - www.comconsult.com
RZ
RECHENZENTREN
RZ
Unabhängig davon, ob Sie Ihre Daten im eigenen RZ oder in Clouds speichern, müssen sie die-
se lebenswichtigen Ressourcen Ihrer Organisation jederzeit im Zugriff haben und absichern. Wir helfen Ihnen,
selbst bei rasantem Wachstum der Volumina eine leistungsfähige, sichere und zuverlässige Datenhaltung zu
gewährleisten.
OFFENE STELLEN
Sie suchen eine neue Herausforderung -
wir suchen neue Mitarbeiter
https://karriere.comconsult.com/
18
Redundante Rechenzentren -
Projekterfahrungen
Mit Dr. Behrooz Moayeri sprach Christiane Zweipfennig
Verschiedene Risiken bedrohen die Verfügbarkeit von Rechen- Ein wichtiger Punkt ist die
zentren. Erst im Sommer 2021 hat der Westen Deutschlands eine
Flutkatastrophe erlebt, die sich über hunderte Kilometer erstreck-
Stromversorgung, die an
den verschiedenen Re-
Alle Ressour-
te. Auch Rechenzentren und kritische Standorte mit IT-Equipment
waren betroffen. Das Ereignis hat noch einmal gezeigt, wie wich-
chenzentren möglichst un-
abhängig sein soll. Weiter- cen müssen
tig eine IT-Notfallvorsorge ist. Hierbei spielen Betriebs- und Geore- hin müssen die Ressourcen
dundanz für Rechenzentren eine wichtige Rolle. abgesichert sein, die in ei- abgesichert
nem Rechenzentrum betrie-
Dr. Behrooz Moayeri ist seit 1988 bei ComConsult tätig. 1996 wur- ben werden. Das sind zum und unabhängig
de er Prokurist bei der damaligen ComConsult Beratung und Pla- Beispiel Server, Speicher-
nung GmbH und Anteilseigner. Während er sich anfangs mit Mes- systeme, das Layer-2- und sein.
sungen und Fehlersuche beschäftigte, kam später die Konzeption Layer-3-Netz, Provider-An-
und Planung von Netzen hinzu. Seit 2019 ist er Leiter der Com- bindungen, Weitverkehrs-
Consult Akademie bei der heutigen ComConsult GmbH. Daneben anbindungen und Internetanbindungen. Doch auch Security-
ist er Leiter des ComConsult Competence Centers Data Center Komponenten wie beispielsweise Firewalls müssen voneinander
und Cloud. Im Laufe der Jahre hat er mehrere Competence Center unabhängig sein, damit ein Rechenzentrum auch ohne das andere
von ComConsult gegründet und an seine Nachfolger übergeben. Rechenzentrum lebensfähig ist und die Services und Applikationen
Dazu zählen beispielsweise die Competence Center Tests und unterstützen kann, die ein Rechenzentrum nutzt.
Analysen, IT-Sicherheit, Netze und Kollaborations- und Kommuni-
kationslösungen. In diesem Interview berichtet Dr. Moayeri von sei-
nen Erfahrungen aus Projekten, die er bei Kunden aus verschiede- Welche Möglichkeiten haben Unterneh-
nen Branchen hinsichtlich Betriebsredundanz und Georedundanz men bei der Standortwahl ihrer redundan-
für hochverfügbare Rechenzentren (RZ) gesammelt hat.
ten Rechenzentren?
Behrooz, du arbeitest seit vielen Jahren Es gibt verschiedene Model-
in Projekten, bei denen es um die Redun- le. Das erste Modell kommt
Co-Locations
insbesondere bei Unterneh-
danz von Rechenzentren geht. Was sind men aus der Industrie zur
die Bestandteile und Funktionen eines Anwendung, die ein größe- oder eigener
res Areal zur Verfügung ha-
Rechenzentrums, die bei der Standortred- ben. Sie entscheiden sich Campus
undanz abgesichert werden? dafür, auf ihrem Campus im
Bei der Betriebsredundanz steht der Aspekt der synchronen Da- Es gibt Unternehmen, für die
tenreplikation im Vordergrund. Das bedeutet, dass zu jedem Zeit-
punkt die Daten, die in zwei sich Redundanz gebenden Rechen-
der Aspekt der Datenkon-
sistenz allerhöchste Priori-
Finanzbranche
zentren vorgehalten werden, absolut identisch sein müssen. Das
führt dazu, dass die Entfernung zwischen zwei Standorten einge-
tät hat. Insbesondere gilt das
für Banken und Versicherun- favorisiert
schränkt ist, denn sonst funktioniert die synchrone Replikation der gen. Für diese Unternehmen
Daten nicht mehr. kann Datenverlust existenz- Betriebs-
gefährdend sein. Daher ent-
Bei der Georedundanz steht der Aspekt im Vordergrund, dass scheiden sich die meisten redundanz
möglichst viele regionale Desaster und Katastrophenfälle abge- Unternehmen der Finanz-
deckt werden. Das BSI hat vorgegeben, dass die Georedundanz branche zumindest für Be-
vor allem dann erfüllt ist, wenn die beiden Rechenzentren mindes- triebsredundanz. Ob darüber hinaus an einem dritten Standort auch
tens 200 Kilometer voneinander entfernt sind, wobei ich diesen noch Georedundanz realisiert wird, ist von Unternehmen zu Unter-
Abstand als Luftlinie verstehe. In Ausnahmefällen kann auch eine nehmen unterschiedlich.
Entfernung von 100 Kilometern möglich sein, wenn technisch un-
abweisbare Gründe dafür sprechen. Neben dieser wesentlichen
Vorgabe gibt es noch ein paar andere Bedingungen für die Geo-
Für welche Unternehmen ist das Modell
redundanz, die in dem Dokument des BSI erwähnt werden. Das Georedundanz unerlässlich?
betrifft zum Beispiel die Lage der Rechenzentren in Bezug auf
die verschiedenen Netzabschnitte der Stromversorgung, die Erd- Wenn beispielsweise ein Unternehmen, das weltweit Services an-
bebenzonen und die Lage der Rechenzentren in Bezug auf soge- bietet, keine georedundanten Rechenzentren betreibt, kann das
nannte Flusssysteme und somit auf mögliches Hochwasser. dessen Existenz bedrohen. Nehmen wir den Betreiber einer Such-
maschine, die unbedingt – um einen hohen Umsatz konstant auf-
rechtzuerhalten – in möglichst vielen Regionen der Welt ständig
Bei der Betriebsredundanz steht der As- verfügbare Dienste anbieten muss. Das ist jetzt ein Extrembei-
pekt der synchronen Datenreplikation spiel. Es gibt auch andere Beispiele von öffentlichen Auftragge-
Welche Besonderheiten gibt es bei Versi- Deshalb werden solche Rechenzentren in vielen Projekten durch
Flächen, die bei Co-Location-Anbietern außerhalb oder am Rande
cherungsunternehmen? der Städte platziert werden, abgelöst.
Deshalb gewinnen RZ-Betriebs- und Georedundanz in gesetzlichen Vorgaben und BSI-Empfehlungen wie in den Strategien von Un-
ternehmen, Banken, Versicherungen, Behörden und anderen Organisationen eine zunehmende Rolle. Dabei geht es erstrangig dar-
um, dass regionale Großereignisse die Arbeitsfähigkeit einer Organisation nicht wesentlich einschränken dürfen.
Georedundanz bedeutet die Ausweitung des RZ-Verbunds von bisherigen Gebäude- oder Campus-typischen Entfernungen in Di-
mensionen, die aufgrund physikalischer Gesetze den Betrieb der RZ-Systeme vor neue Herausforderungen stellen. Bleiben Signal-
laufzeiten innerhalb eines Standorts im Mikrosekundenbereich, führt Georedundanz zu Latenzwerten in Höhe von Millisekunden.
Diese Erhöhung der Signallaufzeiten um mehrere 10er-Potenzen hat Auswirkungen auf die Dauer von Transaktionen. Georedun-
danz bedeutet, dass Bewegungen von Daten im RZ-Verbund – sei es zwischen Servern oder Speichersystemen – ganz anders ge-
plant werden müssen als an einem einzelnen RZ-Standort. Synchrone Replikationsverfahren stoßen an harte Grenzen physikali-
scher Gesetze. Asynchrone Verfahren gewinnen je nach Entfernung zwischen den Standorten an Bedeutung.
Auch das Betriebskonzept für das Rechenzentrum wird von der Georedundanz beeinflusst. Mit einem RZ an einem RZ-Standort
muss man sich in der Regel keine Gedanken darüber machen, wo genau eine virtuelle Maschine zu einem bestimmten Zeitpunkt
läuft. Auch ist es unerheblich, ob eine bestimmte Maßnahme in dem einen oder dem anderen RZ-Schrank durchzuführen ist. Mit Ge-
oredundanz und den damit verbundenen langen Wegen bekommen solche Fragen im laufenden Betrieb und in Notfällen zentra-
le Bedeutung. Diese Fragen bestimmen zum Beispiel, ob ein redundanter RZ-Standort als reines Ausweich-RZ betrieben wird, das
nur in Notfällen die Funktion des Hauptstandorts übernimmt, oder ob die Rechenzentren im Lastverteilungsmodus betrieben werden.
Die technischen und organisatorischen Herausforderungen der Georedundanz erfordern somit ein interdisziplinäres Herangehen an
die Gesamtkonstellation aus Servern, Speichersystemen, Netzverbindungen, Sicherheitskomponenten, Virtualisierungsverfahren
und Datensicherung.aftlichen gewerkeübergreifenden Planung zu kommen und einen langfristig flexiblen Betrieb eines neuen Ge-
bäudes zu erreichen.
Dr. Behrooz Moayeri vermittelt sein Know-how für die Planung der RZ-Redundanz in den Bereichen Standortwahl, Netz, Server und
Storage sowie Erfahrungen verschiedener Branchen.
Neues Seminar
Das Seminar hilft Ihnen dabei, den Übergang von der traditionellen kation und Interaktion. Dies hilft, effiziente Rahmenbedingungen für
Büroarbeit zu einer Kombination aus Heimarbeit und Präsenzarbeit hybride Zusammenarbeit zu entwickeln. Durch den Besuch des Se-
zu bewältigen. Der Referent vermittelt relevante Fähigkeiten, die Sie minars steigern Unternehmen also ihre Produktivität und optimieren
benötigen, um erfolgreich in hybriden Arbeitsumgebungen zusam- Kollaboration und Kommunikation.
menzuarbeiten. Das Seminar definiert klare Richtlinien für Kommuni-
Warum Sie diese Schulung besuchen sollten: Es gibt allerdings einige Einschränkungen. Es kann schwierig
sein, die notwendige Technik zu beherrschen, und es ist eine He-
Hybride Zusammenarbeit ist eine Arbeitsweise, die die Vorteile ei- rausforderung, virtuelle Teilnehmer in Diskussionen einzubezie-
ner Co-Location-Umgebung mit den Vorteilen einer verteilten Um- hen, die vor Ort stattfinden.
gebung verbindet. Menschen, die sich an verschiedenen Orten
befinden, treffen sich also, um zusammenzuarbeiten. In der Ver- In diesem Seminar lernen Sie:
gangenheit haben wir das am häufigsten bei Remote-Teams ge-
sehen, manchmal jedoch auch in Anwendung bei Teams am sel- • die Vorbedingungen für erfolgreiche hybride Zusammenarbeit
ben Standort. kennen,
• wie erfolgreiche Moderation von hybriden Meetings und Work-
In den letzten Jahren hat sich eine neue Art der hybriden Zu- shops gelingt,
sammenarbeit verbreitet. Ein Teil der Menschen sitzt im gleichen • was das Mindset (Haltung und Kompetenzen) umfasst, welches
Raum (Roomies), ein anderer Teil ist online zugeschaltet (Zoo- für effektive Zusammenarbeit wichtig ist,
mies). Die Idee hinter diesen Hybrid-Meetings ist es, ein persön- • welche Regeln und Good Practices existieren, um eine Be-
liches Meeting mit einem virtuellen Meeting zu kombinieren. Das nachteiligung von Teilnehmern zu verhindern,
wird immer beliebter, weil dadurch mehr Flexibilität ermöglicht • wie Methoden und Tools für das gemeinsame Erarbeiten von
wird. Die hybriden Meetings sind die bevorzugte Option für dieje- Inhalten aussehen,
nigen, die an einem Meeting teilnehmen möchten, doch nicht phy- • welche Optionen es für die Rollen- und Ablaufgestaltung gibt und
sisch vor Ort sein können. • was die Fallstricke sind und wie Sie diese verhindern.
Ihr Referent
Fabian Müller ist Diplom Computer-Science und Psychologie und hat über 30 Jahre Berufserfahrung als Devel-
oper, Manager, CTO, CEO, CIO. Seit 15 Jahren ist er Agile Expert, Coach, Trainer und Consultant. Herr Müller ist
Gründer von 3 Start-Ups und u.a. zertifiziert in Scrum Lvl 2, Kanban Lvl 2, Scrum@Scale, LeSS.
Moderne KIs und Sprachmodelle, allen voran ChatGPT, sind in auch nicht auskennen können oder müssen, werden den
aller Munde. Die Möglichkeiten scheinen geradezu grenzenlos, Aussagen der Automaten mehr Vertrauen entgegenbringen,
und die Ergebnisse sehen auf den ersten Blick sehr gut aus. als angebracht ist. Dass ChatGPT und Konsorten auch sehr
Doch nur auf den ersten. Schaut man genauer hin, ergeben grobe Fehler mit absoluter Überzeugung präsentieren, ist
sich interessante und auch ein wenig beängstigende Herausfor- schon mehrfach aufgefallen. Zwar gab die KI in bestem wis-
derungen, die ich in diesem Standpunkt kurz erläutern und mit senschaftlichen Stil auch Quellen inkl. Autor, Titel und Publi-
Beispielen untermauern möchte: kationsjahr aus, auf Nachfrage gestand sie dann jedoch, die
Quellen erfunden zu haben. Und verwunderlich ist das nicht:
• Das blinde Vertrauen in die von KI gemachten Aussagen und Hier liegen einfach die Grenzen eines Sprachmodells: Wenn
die angegebenen Quellen eine KI alles irgendwo mal gelesen hat, besteht auch immer
• Die Möglichkeit, Nachrichten sehr glaubwürdig zu fälschen die Chance, falsche Texte und Informationen zu reproduzie-
und Menschen zu diskreditieren ren oder aus dem Datensatz falsch zusammenzusetzen.
• Social Engineering auf Steroiden Doch viele Menschen sind leider immer noch der Meinung,
• Informationsabfluss durch die KI dass Computer keine Fehler machen. Hier wird viel Aufklä-
• Unsichere Software durch von der KI geschriebenen Quellcode rung notwendig sein.
Vertrauen in die „unfehlbare“ Technologie Das Ganze wird noch deutlich interessanter, wenn man ein
Sprachmodell explizit dazu einsetzt, Falschmeldungen zu er-
zeugen:
Die erste Herausforderung, die die neuen Systeme hervor-
bringt, ist hauptsächlich menschlicher Natur und betrifft uns, die
wir viel mit Informationstechnologie zu tun haben, nicht direkt. Fake News durch KI
Dennoch werden wir damit wahrscheinlich häufiger Erfahrung
sammeln dürfen, als uns lieb ist. Viele der großen Sprachmodelle sind mittlerweile zu guten Teilen
durch Reverse Engineering reproduziert, sodass man mit ausrei-
Denn viele Menschen, die sich mit den Grundlagen künst- chenden Ressourcen auch eigene Versionen auf die Beine stel-
licher Intelligenz und deren Grenzen nicht auskennen und len kann. Und hier kann man dann wichtige Mechanismen und
Künstliche Intelligenz und Sicherheit – ein Blick auf die aktuellen Entwicklungen 25
Filter explizit abschalten und dadurch beliebige Texte erzeugen, griffswerkzeug genutzt wird. Es kann jedoch auch anders kom-
inkl. menschenverachtender oder diskriminierender Aussagen. men: Die KI ist so nützlich, dass man sie für verschiedene Auf-
gaben nutzt. Und die Ergebnisse in vielen verschiedenen
Und das ist natürlich für Desinformations- und Propaganda- Bereichen sind wirklich sehr beeindruckend. Doch die besten
Kampagnen Gold wert. In Verbindung mit KI-gestützten Ver- Texte kommen aus einer KI natürlich nur, wenn diese auch aus-
fahren zur Erzeugung von Bildern kann man sehr einfach sehr reichende Informationen erhält. Und wenn man hier nicht vor-
glaubwürdige Nachrichten erzeugen, deren Wahrheitsgehalt sichtig ist, kann es – meist versehentlich – passieren, dass ver-
gleich null ist. trauliche Informationen an die KI gehen, die in Antworten für
andere Nutzer irgendwann wiederauftauchen können. So ge-
Es gab hier schon einige Beispiele, sowohl amüsante als auch schehen bei Samsung, wo drei Ingenieure ChatGPT genutzt
sehr bedenkliche. haben, um Texte zu generieren. Dabei sind viele vertrauliche
Details zu Produkten in die Fragen an ChatGPT eingeflossen.
Zu den amüsanteren Auswüchsen gehörte das Foto des Paps- Wie bei den meisten Dingen, die einmal im Internet gelandet
tes in Designer-Kleidung. Viele Menschen haben das Foto für sind, muss man hier leider sagen: Das Zurückholen oder Lö-
echt gehalten, doch war es von einer KI generiert worden. schen dieser Informationen ist nahezu aussichtslos. Dass
ChatGPT dabei eine ziemliche Blackbox ist, macht es nicht
Als absolutes Negativ-Beispiel für die Fähigkeiten eines besser!
Sprachmodells möchte ich noch einen Fall erwähnen, in dem
eine Lehrkraft in den USA beinahe ihren Job verloren hätte,
weil ein Artikel im Internet aufgetaucht ist, inklusive Quellenan-
Quellcode von der KI
gabe, in dem ihr schweres Fehlverhalten bei einer Klassenfahrt
Zu guter Letzt sind die Programmierfähigkeiten von ChatGPT
nach Alaska vorgeworfen wurde. Es kam (glücklicherweise)
und Konsorten ebenfalls sehr beeindruckend. Es gibt ein Bei-
schnell heraus, dass alles nur erfunden war. Eine Klassenfahrt
spiel, in dem ein (zugegeben sehr einfaches) Computerspiel
nach Alaska hatte es nie gegeben.
komplett von ChatGPT entwickelt wurde, und der Nutzer von
ChatGPT sich nur noch um die grafischen und akustischen As-
Wir sehen also: Ein komplexes Sprachmodell kann zu Fehlern
sets kümmern musste. Wen es interessiert: Hier wurde „Flappy
nicht nur neigen, sondern auch explizit für die Erstellung von
Bird“ nachgebaut.
Falschmeldungen eingesetzt werden. Und hat man glaubwürdi-
ge Falschmeldungen, kann man diese auch benutzen, um Men-
Dieses Beispiel ist dabei noch recht spaßig. Doch wenn KIs
schen direkter zu beeinflussen: Das (nicht mehr ganz so) klas-
häufiger Quellcode erzeugen, muss man auch damit rechnen,
sische Social Engineering!
dass sicherheitsrelevante Fehler auftreten. Schließlich sucht
sich eine KI die häufigsten Antworten auf eine Frage heraus,
Social Engineering mit KI-Unterstützung in diesem Fall häufige Lösungsansätze beim Programmieren.
Wenn nun aber bestimmte Fehler auch von Menschen häufig
Durch KIs kann man Material erzeugen, mit dem sich Mitarbei- gemacht werden, ist die Wahrscheinlichkeit hoch, dass auch
ter erpressen lassen. Gerade in der IT kann das interessant eine KI diese Fehler macht. Betrifft dies Anwendungen, die aus
werden: Man muss sein Opfer lediglich dazu bringen, „nur“ eine dem Internet erreichbar sind, erhöht sich die Angriffsfläche.
Webseite zu besuchen oder Zugangsdaten preiszugeben. Was
bei normalen Mitarbeitern schon ärgerlich genug ist und zu ei- Interessanterweise sieht man jedoch genau hier auch einen
ner Kompromittierung des Netzes oder einem Ransomware-Be- positiven Aspekt von KIs: Zwar können KIs Fehler machen,
fall führen kann, kann bei einem Administrator zu einer Katast- sie können sie allerdings auch finden. So kann man ebenso
rophe werden. Quellcode auf Fehler oder Sicherheitslücken überprüfen las-
sen. Unter der Annahme, dass darin nichts Vertrauliches zu
Doch hier hört der „Nutzen“ von KI für Social Engineering noch finden ist (s.o.), ist es auf diese Weise möglich, Fehler zu fin-
lange nicht auf! Schon längst gibt es Angriffe, in denen die den und zu beseitigen, bevor eine Anwendung live geht. Fin-
Stimme einer Person vorgegaukelt wird, gegebenenfalls in- det die KI dabei alle Fehler? Natürlich nicht. Doch vielleicht fal-
klusive Video der Person durch Nutzung von Deepfakes, um len ein paar Fehler auf, die man selbst einfach nicht oder nicht
Geld oder Zugriffe zu erschwindeln. Gerade erst gab es in den mehr sieht!
USA einen Fall, in dem Kriminelle eine Mutter davon überzeu-
gen konnten, dass ihre Tochter entführt wurde und sie Lösegeld
zahlen soll. Die Stimme der Tochter wurde durch eine KI nach-
Fazit
geahmt. Dadurch war die Mutter der Überzeugung, wirklich mit
Die aktuelle Generation von Sprachmodellen und KIs ist sehr
ihrer entführten Tochter zu reden.
beeindruckend, kann jedoch auch in beeindruckender Weise
die Sicherheit gefährden. In den meisten Fällen geht es dabei
Damit ergeben sich durch KI ganz neue Möglichkeiten für An-
um den klassischen Angriff auf die Schwachstelle Mensch: Hier
greifer. Zwar ist es auch mit KI nicht möglich, „mal eben“ in ein
kann eine KI es den Angreifern wesentlich einfacher machen.
Netzwerk einzubrechen, doch kommt man wesentlich einfa-
Dem kann man, wie in vielen Dingen in der IT-Sicherheit, ei-
cher und zuverlässiger an das schwächste Glied der Kette: den
gentlich nur mit Schulungen und Awareness begegnen.
Menschen.
Allerdings sollte man immer darauf achten, was einer KI mit-
Informationsabfluss in die KI geteilt wird und was man sie programmieren lässt. Korrekt ein-
gesetzt ist sie ein mächtiges Werkzeug, falsch eingesetzt eine
Bisher habe ich mich darauf konzentriert, dass die KI als An- Quelle von Vertraulichkeitsverlust und Sicherheitslücken.
Künstliche Intelligenz und Sicherheit – ein Blick auf die aktuellen Entwicklungen 26
Kostenlose
Webinare der
Woche
Alle unsere Webinare finde Sie unter: https://www.comconsult.com/webinare/
Unser Experte reißt in diesem kostenlosen Webinar Lö- In diesem kostenlosen Webinar vermittelt Ihnen unser Ex-
sungsszenarien für intelligente und grüne RZ-Infrastrukturen perte Dr. Robert Jenke, welche wichtige Rolle die IT im stra-
an, mit denen Betreiber bereits heute punkten und sich für tegischen Einsatz von KI für Unternehmen spielt.
die Zukunft gut aufstellen können. Dabei wird nicht nur die
Anbindung an smarte Strom- und Wärmenetze beleuchtet, Um die stetig steigende Komplexität und die einhergehende
sondern auch operative Best Practices, die eine Reduzie- Datenflut zu beherrschen, setzen Unternehmen hohe Erwar-
rung des Energiebezugs und Steigerung der energetischen tungen in Technologien der Künstlichen Intelligenz (KI). Für
Leistung nach sich ziehen. den erfolgreichen und wirtschaftlich gewinnbringenden Ein-
satz von KI gilt es, bestehende Strukturen in Form einer in-
Zusammenfassung der Inhalte des Webinars: dividuellen Datenstrategie neu zu denken.
• Auswirkungen der EU-Richtlinie „Fit for 55“ auf die RZ- Zusammenfassung der Inhalte des Webinars:
Branche
• Energetische Grundbetrachtung von Rechenzentren • Künstliche Intelligenz: Potential und Anwendungsbeispiele
• Potentiale der Abwärmenutzung – nur Vision oder echter • Schritte zum Aufbau einer erfolgreichen Datenstrategie
Gamechanger? • Mirroring-Hypothese: die neue Rolle der IT
• Alternativ mit der DIN EN ISO 50001 Energieeffizienz stei- • Best Practice: Lösungsansätze und Erfolgsfaktoren
gern?
Dauer: 1 Stunde
Dauer: 1 Stunde Preis: kostenlos
Preis: kostenlos Referent: Dr.-Ing. Robert Jenke,
Referent: Artur Faust, greenDCision GmbH Dr. Jenke Consulting
https://www.comconsult.com/aRbleg831 https://www.comconsult.com/Ij75Sn6ju
Trotz seiner großen Bedeutung für die Informationssicherheit und gen außerhalb des IT-Betriebs als selbstverständlich angesehen.
reibungslose Abläufe in der IT einer Institution fehlte dem BSI-IT- Dabei ist „IT-Betrieb“ mehr als nur den Kollegen funktionsfähige
Grundschutz-Kompendium bisher ein dedizierter Baustein zum IT-Komponenten zur Verfügung zu stellen. Vielmehr umfasst der
IT-Betrieb. Diese Lücke ist mit dem neuen Baustein OPS.1.1.1 Begriff IT-Betrieb die entsprechende Organisationseinheit eben-
Allgemeiner IT-Betrieb in der Edition 2023 des BSI-IT-Grund- so wie den Geschäftsprozess, der wiederum die Aufgaben und
schutz-Kompendiums, die im Februar erschienen ist, geschlossen Tätigkeiten der Organisationseinheit IT-Betrieb umfasst. Zu die-
worden. Auch das ebenso wichtige Thema der IT-Administration sen Aufgaben zählen neben der In- und Außerbetriebnahme von
ist mit der vollständigen Überarbeitung des Bausteins OPS.1.1.2 IT, der Verwaltung und der IT-Administration auch das IT-Monito-
Ordnungsgemäße IT-Administration deutlich erweitert worden. ring, das IT Incident Management sowie die Mitwirkung bei der
Beschaffung von IT-Komponenten. Diese Aufgaben sind nicht nur
essentiell für eine funktionsfähige IT, sie haben auch eine große
Der IT-Betrieb – Rückgrat des Arbeits- Bedeutung für die Informationssicherheit. Gerade die eigenen IT-
alltags Komponenten des IT-Betriebs, die zur Erfüllung dieser Aufgaben
benötigt werden, sind in Bezug auf die Informationssicherheit be-
Ohne einen gut funktionierenden IT-Betrieb ist unser Arbeitsalltag sonders interessant. Wichtige Informationen zu IT-Komponen-
kaum denkbar. Der in die Jahre gekommene Laptop möchte jetzt ten und deren Funktionsfähigkeiten sind in diesen Betriebsmitteln
gar nicht mehr? Kein Problem, der IT-Betrieb hat ein Ersatzgerät enthalten. Eine mangelnde Verfügbarkeit der Betriebsmittel oder
und kümmert sich um die Einrichtung des neuen Laptops. Selbst- unberechtigte Zugriffe auf sie stellen ernst zu nehmende Gefah-
verständlich! Ebenso selbstverständlich, dass die IT-Infrastruktur ren für die Informationssicherheit einer Institution dar.
auf dem aktuellen Stand gehalten werden muss und das Einspie-
len von Updates oder Patches wichtig ist. Doch muss das ausge-
rechnet jetzt sein? Dann sind es „die von der IT“, die Schuld sind,
Der neue Baustein OPS.1.1.1 Allgemeiner
dass man nicht anständig arbeiten kann. IT-Betrieb
Ein gut funktionierender IT-Betrieb ist das Rückgrat unseres Ar- Die Wichtigkeit des IT-Betriebs für die Informationssicherheit ei-
beitsalltags. Reibungslose Abläufe in beispielsweise Inbetrieb- ner Institution spiegelt sich nun im BSI-IT-Grundschutz-Kompen-
nahme oder Austausch von IT und auch der IT-Administration dium wider. In zahlreichen Anforderungen der einzelnen Bau-
sind grundlegend wichtig und werden doch häufig von den Kolle- steine des IT-Grundschutz-Kompendiums wird der IT-Betrieb als
Verweise
um insgesamt 10 Anforderungen erweitert worden (siehe [3]).
Netzsegmentierung: Aufbau und Management OT- und IoT-Geräte absichern: Sicheres Netzwerk
08.05.-10.05.2023 Bonn trotz heterogener Systemlandschaft
24.05.2023
Moderne IP-Infrastruktur und Kommunikation für
Kliniken Update: ISO 27001/27002 – die wichtigsten Ände-
09.05.2023 online rungen im Überblick
24.05.2023 online
Netzwerk-Sicherheit
09.05.-11.05.2023 Bonn Erfolgreiche Moderation von hybriden Meetings
und Workshops
Effizient kommunizieren in IT-Projekten 25.05.2023 online
15.05.2023 online
Switching und Routing: optimales Netzdesign
Was ist das Darknet? – Grundlagen und erste 30.05.-02.06.2023 in Aachen oder online
praktische Schritte
22.05.2023 online Grundlagen der IT-Sicherheit
31.05.-01.06.2023 in Bonn oder online
ChatGPT verstehen und im Business-Kontext an-
wenden – Praxisworkshop White Hacker / Ethical Hacker – Seminar für Pe-
22.05.2023 online netrationstester – Teil 1
31.05.-02.06.2023 online
Gesunde Selbstführung in digitalen Zeiten
23.05.2023 online TCP/IP: Netze erfolgreich betreiben
05.06.-07.06.2023 in Aachen oder online
Garantietermin
ComConsult Online-
Veranstaltungskalender
https://www.comconsult.com/kalenderuebersicht/
Aktuelle Seminare 31
Zertifizierungen
Lokale Netze für Einsteiger Switching und Routing: VoIP und UC Sicherheitsmaßnahmen
04.09.-08.09.23 in Aachen Optimales Netzdesign 26.09.-28.09.23 in Bonn für VoIP und UCC
30.05.-02.06.23 in Aachen 07.11.-09.11.23 in Bonn
TCP/IP-Netze erfolgreich 13.11.-16.11.23 in Aachen SIP: Basistechnologie für
betreiben VoIP und IP-Telefonie
05.06.-07.06.23 in Aachen 03.07.-04.07.23 online
17.10.-19.10.23 in Bonn 13.12.-14.12.23 in Aachen
Paketpreis für alle drei Seminare: € 5.823,--* statt € 6.470,-- Paketpreis für alle drei Seminare: € 5.100,--* statt € 5.670,-
Zertifizierungen 32
Die Autoren dieser Ausgabe
Chantal Haidl unterstützt seit 2015 als
feste Mitarbeiterin die ComConsult GmbH Dr. Behrooz Moayeri blickt auf über drei
im Bereich Helpdesk und ist als solche Jahrzehnte Projekterfahrungen zurück. Er
vorwiegend für den 1st-, 2nd- und 3rd-Le- gehört der Geschäftsleitung der ComCon-
vel-Support sowie unter anderem auch für sult GmbH an und ist Leiter der Com-
die Neu- und Erweiterungsplanung von Consult Akademie. Darüber hinaus betätigt
passiven Netzen zuständig. er sich als Berater, Autor und Seminarleiter.
Kontakt: haidl@comconsult.com Kontakt: moayeri@comconsult.com
Dr. Markus Ermes hat im Bereich der op- Kathrin Stollenwerk ist als Beraterin bei
tischen Simulationen promoviert und Ar- der ComConsult GmbH im Bereich IT-Si-
tikel in verschiedenen Fachzeitschriften cherheit tätig. Zu ihren Aufgaben gehören:
veröffentlicht. Teil seiner Promotion waren Planung und Umsetzung von IT-Sicherheit,
Planung, Aufbau und Nutzung von verteil- BSI IT-Grundschutz
ten und Höchstleistungs-Rechenclustern Kontakt: stollenwerk@comconsult.com
(HPC). Bei der ComConsult GmbH berät
er Kunden im Bereich Rechenzentren, wo-
bei seine Hauptaufgaben bei Netzwerken,
Storage und Cloud-basierten Diensten lie-
gen. Seine Kenntnisse im HPC-Bereich
geben zusätzlich Einblicke in moderns-
te Hochleistungstechnologien (CPU, Sto-
rage, Netzwerke), die in Zukunft auch im
Rechenzentrum Einzug erhalten können.
Kontakt: ermes@comconsult.com
Impressum
ComConsult GmbH - Pascalstr. 27 - 52076 Aachen
Amtsgericht Aachen HRB 6428 VAT ID no.: DE 811956504
Telefon: 02408/951-0 | E-Mail: kundenservice@comconsult.com |
Web: www.comconsult.com
Impressum 33