VLAN konfigurieren: Was ein sauber konfiguriertes VLAN leisten kann Derzeit halten VLANs auch Einzug in kleineren und mittelgroßen Firmennetzen – etwa um den Publikumstraffic vom internen Datenverkehr zu trennen. Die Vorteile gegenüber physikalisch getrennten LANs liegen vor allem in der größeren Flexibilität und überwiegen den Aufwand der Einarbeitung nach kürzester Zeit.
Vectoring: Was Vectoring für den Wettbewerb bedeutet Die Bundesregierung hat versprochen, dass bis 2018 allen Bundesbürgern ein schneller Internet-Zugang mit mindestens 50 MBit/s im Download zur Verfügung steht. Um das in weniger als zwei Jahren umsetzen zu können, bietet die Deutsche Telekom an, die bestehenden Kupferanschlüsse mit der Vectoring-Technik aufzurüsten.
Abschaffung der WLAN-Störerhaftung: Wann endlich offene Gästefunknetze möglich sind Hotels und Gastronomie, Geschäfte und engagierte Freifunker haben lange auf diesen Moment gewartet: auf das Ende der Störerhaftung. Die praktische Rechtsprechung zur Gesetzesänderung bleibt abzuwarten. Viele kleine Betreiber werden sich nun mit Fragen der WLAN-Sicherheit auseinandersetzen müssen.
Axel Oppermann: Wie IT-Einkäufer leichter das Richtige beschaffen Die IT-Beschaffung ist in den meisten Unternehmen ein heftiger Kostenfaktor. Zugleich fallen die Entscheidungen immer schwerer, sodass am Ende oft nicht die beste Lösung steht. Axel Opperman hat einen Service gestartet, mit dessen Hilfe Einkäufer wieder die Verhandlungshoheit bekommen sollen.
Ende der WLAN-Störerhaftung: Was Freiheit für Public Hotspots bedeutet Es klingt wie ein Befreiungsschlag und wird fast überall gefeiert: die Abschaffung der Störerhaftung in öffentlichen WLAN-Netzen. Etliche Kritiker warnen davor, dass es immer noch Haftungsrisiken gibt. Kaum einer warnt davor, dass freies WLAN nur scheinbar für Freiheit sorgt. Freiheit kann es nur mit Datenschutz und Sicherheit geben.
Industriespionage, Teil 4: Wie viele Schutzzonen für die Firmen-IT sinnvoll sind Eine zentrale Erkenntnis lautet: Herein kommen die Einbrecher sowieso irgendwie. Entscheidend ist dann, dass wir den Tresor anders sichern als den Kühlschrank. Sinnvoller wäre eine gewichtende Security-Segmentierung in sechs bis acht Sicherheitszonen. In der letzten Zone lagern die Kronjuwelen.
Software Asset Management, Teil 1: Wann sich Software Asset Management auszahlt Software Asset Management ist nichts anderes als das Abwägen von Kosten und Nutzen. Dennoch gilt es bei SAM-Projekten, Fehler zu vermeiden und die Weichen für eine zukunftsfähige IT zu stellen. Und auch bei Nachlizenzierungen heißt es: Nicht gleich das erstbeste Angebot annehmen, sondern Preise vergleichen!