Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber....

24
Wireless: Die große Welle steht uns noch bevor Moderne Videokonferenzsysteme: Killerapplikationen für die Informationssicherheit von Mark Zimmermann Der Netzwerk Insider August 2019 Geleit Standpunkt auf Seite 2 auf Seite 18 auf Seite 4 und Seite 15 auf Seite 16 MDM-Administratoren konnten bis- her eine Reihe von recht aufdringlichen Konfigurationen, Befehlen und Abfra- gen, mit denen viele Benutzer nicht ver- traut sind bzw. waren, an unterneh- menseigene Apple-Geräte senden. Dazu zählte auch das Auflisten aller auf dem Gerät installierten Apps oder die Mög- lichkeit, ein Gerät aus der Ferne zu sper- ren und alle Inhalte zu löschen (Lock & Wipe). Für den Einsatz in BYOD-Szena- rien waren und sind solche Features ein Alptraum für Anwender, Datenschützer und Administratoren. Auf der Worldwide Developer Conference (WWDC) 2019 kündigte Apple einen neu- en Registrierungsmodus (User Enrollment = Benutzerregistrierung) für die Registrie- rung von BYOD-Geräten (Bring Your Own Device) an einem MDM-System an. Warum brauchen BYOD-Geräte diesen neuen Registrierungsmodus? weiter auf Seite 20 Wie Dr. Wetzlar in der Mai-Ausgabe des Netzwerk Insiders berichtete, stehen uns bereits erste 11ax-fähige Produkte zum Test zur Verfügung. In meinem ersten Ar- tikel für den Netzwerk Insider stelle ich Ihnen die Erkenntnisse aus meiner kürz- lich abgeschlossenen Masterthesis zum Thema 802.11ax vor und hoffe, Sie auch zukünftig mit interessanten Themen auf dem Laufenden halten zu können. Die Wi-Fi Alliance hat vor kurzem ein neu- es Namensschema für die WLAN-Zerti- fizierungen eingeführt. Somit macht sich Wi-Fi 6 bereit, Wi-Fi 4 (IEEE 802.11n) und Wi-Fi 5 (IEEE 802.11ac) langfristig abzulö- sen. Für Unternehmen gilt es jetzt zu klä- ren, ob und wann ein Umstieg als sinnvoll zu erachten ist. Bevor diese Fragen jedoch beantwor- tet werden können, ist ein grundlegen- des Verständnis der technischen Neu- erungen von 802.11ax erforderlich. Neben einer Einführung in den neuen WLAN-Standard erläutere ich, an wel- chen Stellen der WLAN-Nutzung aktuell Optimierungspotential besteht. Außer- dem beleuchte ich einige interessante und eher unbekannte Fakten zum neu- en WLAN-Standard. Wussten Sie zum Beispiel, dass 802.11ax genau genommen nicht ETSI- konform ist? weiter auf Seite 7 802.11ax - Lohnt sich der Umstieg? Blick in die Zukunft: Ein neuer Registrierungsmodus in iOS13 für BYOD wirft seinen Schatten voraus! von Florian Hojnacki ComConsult Technologie-Tage ComConsult Wireless Forum Betriebs- und Infrastruk- tur-Anforderungen an Softwarelösungen aus der Cloud Aktuelle ComConsult-Kongresse Neues Seminar

Transcript of Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber....

Page 1: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Wireless: Die große Welle steht uns noch bevor

Moderne Videokonferenzsysteme:

Killerapplikationen für die Informationssicherheit

von Mark Zimmermann

Der Netzwerk Insider August 2019

Geleit

Standpunkt

auf Seite 2

auf Seite 18

auf Seite 4 und Seite 15

auf Seite 16

MDM-Administratoren konnten bis-her eine Reihe von recht aufdringlichen Konfigurationen, Befehlen und Abfra-gen, mit denen viele Benutzer nicht ver-traut sind bzw. waren, an unterneh-menseigene Apple-Geräte senden. Dazu zählte auch das Auflisten aller auf dem Gerät installierten Apps oder die Mög-lichkeit, ein Gerät aus der Ferne zu sper-

ren und alle Inhalte zu löschen (Lock & Wipe). Für den Einsatz in BYOD-Szena-rien waren und sind solche Features ein Alptraum für Anwender, Datenschützer und Administratoren.

Auf der Worldwide Developer Conference (WWDC) 2019 kündigte Apple einen neu-en Registrierungsmodus (User Enrollment =

Benutzerregistrierung) für die Registrie-rung von BYOD-Geräten (Bring Your Own Device) an einem MDM-System an.

Warum brauchen BYOD-Geräte diesen neuen Registrierungsmodus?

weiter auf Seite 20

Wie Dr. Wetzlar in der Mai-Ausgabe des Netzwerk Insiders berichtete, stehen uns bereits erste 11ax-fähige Produkte zum Test zur Verfügung. In meinem ersten Ar-tikel für den Netzwerk Insider stelle ich Ihnen die Erkenntnisse aus meiner kürz-lich abgeschlossenen Masterthesis zum Thema 802.11ax vor und hoffe, Sie auch zukünftig mit interessanten Themen auf dem Laufenden halten zu können.

Die Wi-Fi Alliance hat vor kurzem ein neu-es Namensschema für die WLAN-Zerti-fizierungen eingeführt. Somit macht sich Wi-Fi 6 bereit, Wi-Fi 4 (IEEE 802.11n) und Wi-Fi 5 (IEEE 802.11ac) langfristig abzulö-sen. Für Unternehmen gilt es jetzt zu klä-ren, ob und wann ein Umstieg als sinnvoll zu erachten ist.

Bevor diese Fragen jedoch beantwor-tet werden können, ist ein grundlegen-des Verständnis der technischen Neu-erungen von 802.11ax erforderlich. Neben einer Einführung in den neuen WLAN-Standard erläutere ich, an wel-chen Stellen der WLAN-Nutzung aktuell Optimierungspotential besteht. Außer-dem beleuchte ich einige interessante und eher unbekannte Fakten zum neu-en WLAN-Standard.

Wussten Sie zum Beispiel, dass 802.11ax genau genommen nicht ETSI- konform ist?

weiter auf Seite 7

802.11ax - Lohnt sich der Umstieg?

Blick in die Zukunft: Ein neuer Registrierungsmodus in iOS13 für BYOD wirft seinen Schatten voraus!

von Florian Hojnacki

ComConsult Technologie-Tage

ComConsult Wireless Forum

Betriebs- und Infrastruk-tur-Anforderungen an

Softwarelösungen aus der Cloud

Aktuelle ComConsult-Kongresse

Neues Seminar

Page 2: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 2 Der Netzwerk Insider August 19

Geleit

Wireless: Die große Welle steht uns noch bevorren bezahlen muss. Anderes Beispiel: Ein Betriebssystem-Update über Mobil-funk verschlingt einen Großteil des Da-tenkontingents der meisten Mobilfunk-konten.

• Zweitens schirmen viele Gebäude elekt-romagnetische Wellen so stark ab, dass im betreffenden Haus eine Mobilfunk-nutzung unmöglich oder sehr einge-schränkt ist. Die als Abhilfe geltende In-house-Versorgung durch Provider macht entweder abhängig oder arm (je nach-dem, ob sie nur für einen oder mehrere Provider gemacht wird).

• Drittens haben sich die überregionalen Provider bei der bisherigen Funkversor-gung nicht gerade mit Ruhm bekleckert. Ärgernis über Funklöcher gehört zum Alltag. Bei 5G ist noch Schlimmeres zu befürchten, denn dafür werden mehr Basisstationen benötigt.

• Viertens schweben speziell die 5G-Pro-jekte der überregionalen Provider ge-wissermaßen in einiger Unsicherheit. Bis der Rechtsstreit über das nationa-le Roaming in letzter Instanz ausge-fochten ist, können Jahre vergehen. Provider, die gegen die Pflicht zum nati-onalen Roaming geklagt haben, können nämlich auf die Idee kommen, vor grö-ßeren Investitionen die letztinstanzliche Rechtsprechung abzuwarten oder das anhängliche juristische Verfahren als Vorwand für die eigene Unfähigkeit zum Netzausbau vorzuschieben.

Was lernen wir daraus?

Die Lektion ist klar: Organisationen müs-sen ihre Wireless-Zukunft zumindest ein Stück weit in die eigene Hand nehmen.

Es geht also nicht nur darum, wie ich das neue Gigabyte-schwere Update auf mein Smartphone bekomme. Aber auch darum geht es. Unsere Projekterfahrungen zei-gen: Organisationen, die noch vor einigen Jahren WLAN als unzuverlässige Spiele-rei abgetan haben, befassen sich jetzt mit flächendeckender WLAN-Einführung. IT ist nun mal dabei, im Bereich der Endge-räte hauptsächlich zu mobiler IT zu wer-den. Viele neue Anwendungen werden nur noch für mobile Endgeräte entwickelt. Und kaum jemand denkt bei einem iPho-ne an Kabel. Sollte man lieber das Schild „Smartphones müssen draußen bleiben“ am Gebäudeeingang aufstellen? (Lachen Sie bitte nicht; es gibt noch Gebäude, vor deren Betreten ich mein Mobiltelefon ab-geben muss.) Ein solches Schild wird je-doch nicht lange da sein. Zu groß ist die Welt, der wir uns damit verschließen wür-den. Einige Fluggesellschaften lassen On-line-Check-In und Sitzplatzauswahl nur noch mit Apps auf mobilen Geräten zu. Entwicklungen im Verbrauchermarkt wer-den früher oder später auch die Berufs-welt erfassen. Deshalb führt an mobilen Endgeräten und damit an Wireless auch in Unternehmen kein Weg mehr vorbei.

Man könnte sich auf den Standpunkt stel-len, die Vernetzung mobiler Endgeräte sei Aufgabe der kommerziellen Anbieter, die jetzt auch die 5G-Frequenzen erstei-gert haben und zur Funkversorgung ver-pflichtet sind.

So einfach ist es aber leider nicht:

• Erstens gibt es genügend Szenarien, in denen Menschen kommerziellen Mobil-funk nicht nutzen wollen. Ich bin regel-mäßig in den USA und sehe nicht ein, warum ich die hohen Roaming-Gebüh-

Die rasante Entwicklung der drahtlosen Technologien betrachten wir für alle Or-ganisationen als so wichtig, dass wir – nicht zum ersten Mal – Wireless zu ei-nem der Schwerpunkte im Netzwerk Insi-der gemacht haben.

Welche Entwicklungen sind gemeint? Hier nur ein Auszug:

• Produkte gemäß dem neuen WLAN-Standard IEEE 802.11ax stehen vor der Tür. Wir haben erste getestet. Kollege Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und er hat durch eigene Messungen die Durchsatzversprechen von 11ax auf den Prüfstand gestellt.

• Die Versteigerung der 5G-Frequenzen in Deutschland ist abgeschlossen. Die vier überregionalen Provider haben Fre-quenzen zugewiesen bekommen. Nun sind sie am Zug.

• Es tut sich auch einiges bei ande-ren Funktechniken. Ob sich für die ho-he Anzahl von Sensoren Bluetooth Low Energy (BLE) oder ein anderes Verfah-ren durchsetzt, ist zweitrangig. Sehr wahrscheinlich wird es eine Vielfalt von Funkverfahren geben. Die vielen klei-nen Dinge, die funken, werden kom-men. Neue Firmengebäude werden da-von geprägt sein.

• Auch wenn man bei Wireless zunächst an klassische Datenübertragung denkt, ist jetzt schon klar, dass wir vor der Ein-führung vielfältiger Funkanwendun-gen stehen. Mein Kollege Dr. Dams hat schon mal im Insider über Ortung geschrieben. Neueste Forschung und Entwicklung geht aber über einfache Ortung von Wireless-Geräten hinaus. Schon jetzt gibt es Prototypen für Pro-dukte und Lösungen, die preiswerte Wireless-Technologie zum Beispiel in der Medizin einsetzen. Stellvertretend für eine ganze Reihe von Pionieren sei hier nur der Startup Emerald (emerald-inno.com) genannt. Der Nachweis ist erbracht, dass Herzfrequenz und an-dere Vitalfunktionen drahtlos über-wacht werden können, ohne dass an Menschen Sensoren angebracht wer-den müssen. Die Idee ist einfach: wenn man mit WLAN & Co. orten kann, kann man mit ein bisschen mehr Sensorik und künstlicher Intelligenz anhand von Reflexionen Bewegungen, auch winzi-ge wie die des Brustkorbs bei der At-mung, messen. Abbildung 1: Verbote sind auch keine Lösung

Wir müssen leider draußen bleiben!

Page 3: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 3 Der Netzwerk Insider August 19

Aus den oben genannten Gründen gilt das auch für eine verhältnismäßig kleine Flä-che wie Deutschland. In größeren Flächen-ländern wie den USA leuchtet dies schon längst ein. Die US-amerikanische Fede-ral Communications Commission (FCC, mit ähnlichem Aufgabenbereich wie die deut-sche Bundesnetzagentur) hat die Aufstel-lung von WLAN-Repeatern erleichtert. Die-se sogenannten „Signal Boosters“ sollen vor allem die Reichweite von Breitband-In-ternet in ländlichen Regionen erhöhen und somit einen Beitrag dazu leisten, die allseits beklagte „Digital Divide“ (d.h. die Benach-teiligung von insbesondere dem ländlichem Raum beim Zugang zur digitalen Welt) zu überwinden (siehe entsprechenden Be-richt in IEEE Spectrum, Juni 2019). Es gibt schon das kooperative Modell der Netzver-sorgung auf dieser technischen Basis.

Was für WLAN etabliert ist, könnte auch für 5G kommen. Erste Industrieunterneh-men haben bereits 5G-Frequenzen für die lokale Nutzung bekommen und bau-en Versuchsnetze auf. Insbesondere die 5G-Profile für niedrige Latenz und Maschi-nenkommunikation heben 5G im Vergleich zum eher zufallsgesteuerten WLAN ab.

Mit WLAN, 5G, Bluetooth, LoRa und einer Reihe anderer Funktechniken wird es na-türlich eng im Frequenzspektrum. Nachrich-tentechniker wissen, dass die über jedes Medium pro Zeiteinheit übertragbare Daten-menge begrenzt ist. Wir stoßen immer wie-der an diese Grenzen. Bei Funk besteht die einzig denkbare, langfristige Entwicklung darin, dass für mehr Datenübertragung pro Zeiteinheit die Reichweite der Sender klei-ner wird, um andere Übertragungen nicht zu stören. Das ist genau die Langzeitent-wicklung sowohl bei Mobilfunk als auch bei

WLAN. Mehr Wireless bedeutet also mehr Basisstationen und damit mehr Kabel. Die Zellenplanung wird aufwendiger. Das gilt auch für Ausleuchtungsmessungen. Ohne solche Messungen ist an keine verlässliche Zellenplanung zu denken.

Außerdem werden abgestimmte Frequenz-pläne mehr denn je benötigt. Genauso wie Behörden in jedem Land über die ord-nungsgemäße Nutzung von Frequenzen wachen, umfasst auch das Hausrecht in je-dem Gebäude bzw. Gelände den Anspruch darauf, die Regeln der Frequenznutzung zu bestimmen. Dieses Recht wird zur Pflicht, wenn drahtlose Übertragung für die Abläu-fe im Unternehmen notwendig ist und mög-lichst zuverlässig durchgeführt werden soll. Schon jetzt ist daher ein Funkfrequenzka-taster ein absolutes Muss für jedes Gebäu-de. Ohne verbindliche Bestimmung über die Frequenznutzung endet Wireless im Chaos.

Ein Frequenzplan ist der erste Schritt in der Vermeidung von Funkchaos. Es ist denkbar, dass mit der erwarteten Zunah-me von Verfahren und Netztypen, die funken sollen, mehr als eine statische Zuordnung erforderlich ist. Die Defen-se Advanced Research Projects Agen-cy (DARPA), hinreichend bekannt durch ihren Beitrag zur Entwicklung der Archi-tektur und Protokolle des Internet, führt ein Wettbewerb durch, bei dem es um die intelligente Zuteilung des Frequenz-spektrums an diverse Netze geht, die um Frequenzen konkurrieren (www.spectrum-collaborationchallenge.com). Dabei sollen Künstliche Intelligenz und maschinelles Lernen eine zentrale Rolle spielen. Die Idee ist, dass jedes Netz die eigene Fre-quenznutzung mit KI-Methoden steuert. Das geht über einfaches Frequency Hop-

ping hinaus, das zum Beispiel bei Blue-tooth genutzt wird.

Für die Ordnung im Äther können wir aber nicht auf die Steuerung der Frequenznut-zung durch künstliche Intelligenz warten. Wir müssen selbst dafür sorgen. Dazu ge-hören zum Beispiel klare Regelungen darü-ber, welche Geräte welche Frequenzen nut-zen dürfen, wie oben ausgeführt. Aber auch die Lokalisierung von Verstößen gegen die Frequenzordnung ist wichtig. WLAN-Lösun-gen bieten zum Beispiel die Funktion zum Aufspüren unzulässiger Basisstationen (Rogue Access Points). Für schwierigere Fälle ist kompliziertere Messtechnik erfor-derlich, wie mein Kollege Dr. Wetzlar in ver-schiedenen Beiträgen im Insider und in sei-nen Vorträgen erläutert hat.

Dr. Wetzlar hat für das ComConsult Wirel-ess Forum, das vom 4. bis 5. November 2019 in Köln stattfindet, eine Agenda aus-gearbeitet, die bestens für die Vorbereitung auf die große Wireless-Welle geeignet ist. Man sollte sich nicht von der Vielzahl der bereits heute genutzten drahtlosen Geräte täuschen lassen: Die große Wireless-Welle steht uns bevor. Und keine Verbotsschilder werden diese Welle aufhalten.

Wireless: Die große Welle steht uns noch bevor

LESERBRIEF

Gerne können Sie mir Ihre Meinung und Kommentare zu diesem Artikel

schicken.

Sie erreichen mich unter [email protected]

KONGRESSComConsult Wireless Forum 04.11.-05.11.19 in KölnLöst der 5G-Mobilfunk das WLAN ab? Ganz sicher nicht. Tatsächlich setzen immer mehr Anwendungen auf Kabel-lose Techniken –sei es, weil Mobilität eine wesentliche Voraussetzung dieser Anwendungen ist oder weil es schlicht kaum mehr möglich ist, alles mit Kabeln zu verbinden.

Frequenzen sind eine begrenzte Ressource, wie die 5G-Frequenzauktion eindrucksvoll bewiesen hat. Und außerdem ist die Bitra-te auf einem Übertragungskanal begrenzt, die Physik kennt keine Gnade. Wir benötigen also mehrere Funktechniken parallel – für jeden Zweck die passende. Funkzellen werden kleiner, die Zahl der Sender steigt, und alles will am Ende noch verkabelt werden.

Dieser Kongress positioniert die verschiedenen Wireless-Technologien und wir diskutieren mit Ihnen, welche Vorteile Sie durch gezielte Planung aus den neuen Technologien ziehen können.

Moderation: Dr. Joachim WetzlarPreis: 1.990,-- € netto

Page 4: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 4 Der Netzwerk Insider August 19

ComConsult Technologie-Tage

Die ComConsult Akademie veranstal-tet vom 1. bis 2.10.19 ihren Kongress "ComConsult Technologie-Tage" in Aachen. Diese Veranstaltung fasst an zwei Tagen die neuesten Technologien in der IT, der Kommunikation und der Digitalisierung zu-sammen. Die führenden Projekt- und Re-search-Verantwortlichen bei ComConsult werden darüber mit Ihnen diskutieren.

Um den Überblick über die wichtigsten Trends des Jahres zu geben, veranstalten wir die Technologie-Tage mit einem inno-vativen Konzept:

• Hervorragende Experten der ComCon-sult als Referenten

• Ca. 20 kompakte Vorträge über die wich-tigsten Themen des Jahres

• Möglichkeit der Diskussion und Interaktion

Tagungsort ist das „Enterprise Integration Center Aachen“, umgeben von Deutsch-lands führenden innovativen Firmen, mit einer Besichtigung des Demozent-rums „Smart Commercial Building“ an der RWTH Aachen im Cluster Smart Logistik. (Hier werden 2 Jahre vor Fertigstellung des Gebäudes die Präqualifikation von Produkten und Systemen in Bezug auf Funktionalität, Cyber-Security und die In-betriebnahme durchgeführt.)

Die Liste der vorgesehenen Themen liest sich wie aus der Vorhabens- und Projektliste der nächsten Jahre für jedes Unternehmen, das die neuesten Techno-logien für mehr Effizienz und Innovation nutzen will:

• Die wichtigsten neuen Themen in der IT-Sicherheit

• Cloud Computing 2019• Smart Building• RZ-NG, Rechenzentrum der neuen Ge-

neration• LAN / WLAN der Zukunft• Unified Communications und Collabora-

tion• NGN und Ausblick

Folgende Vorträge erwarten Sie

• Keynote – Was sind die Technologie-Highlights des Jahres?

• SIEM: Security Information and Event

Management als Schlüsseltechnologie für operative IT-Sicherheit

• Cloud als zentrale Herausforderung für Security

• Datenverarbeitung im Internet of Things (IoT)

• Netzwerkdienste für skalierbare und si-chere Cloud-Anwendungen

• Authentisierung für und in der Cloud• Cloud-Zugang• Was bringt das intelligente Gebäude

und wie?• Moderne Gebäudetechnik• Power over Ethernet für IT und mehr• Planung der IT-Verkabelung mit BIM

(Building Information Modeling)• RZ-Georedundanz• Aktuelle Storage-Technologien – Nutzer

und Nutzen• Herausforderung Container-Manage-

ment• Monitoring• Overlays und mehr Automatisierung im

Campus• Alles wird „Wireless“• IEEE 802.1ax: Technisches Update• Neues von der WLAN-Sicherheit: WPA3• Aus UC wird UCC• Office 365• Kollaboration am Beispiel von Microsoft

Teams• Von ISDN zu NGN und UCaaS• Zusammenfassung und Ausblick

Zielgruppe

• Betreiber• Administratoren• IT-Sicherheitsexperten

• IT-Sicherheitsbeauftragte• Rechenzentrumsleiter• Entscheider• Führungskräfte• Projektleiter• TK/UCC-Verantwortliche

Das Seminar richtet sich an Führungs-kräfte und alle Verantwortlichen für neue Technologien in Unternehmen.

Unter der Leitung von Dr. Behrooz Moay-eri haben 19 hochkarätige Referenten die Agenda dieses Kongresses zusammenge-stellt.

Versäumen Sie diese einzigartige Veran-staltung nicht, sichern Sie sich rechtzeitig Ihren Platz.

Gerne können Sie sich Ihre Teilnahme auch unverbindlich vormerken lassen, wenn die internen Abläufe noch andauern.

ComConsult Technologie-TageTechnologie-Highlights des Jahres01.-02.10.19 in Aachen

Inhalte

Unterlagen

Referenten

Hotel

Lage des Hotels

Kundenstimmen"Sehr anspruchsvolle Vorträge""Gute Themen"

Bewertungen der letzten Durchführungim Hotel Van der Valk in Düsseldorf

Insgesamt 4,5 von 5 Sternen

Dr. Behrooz Moayeri hat vie-le Großprojekte mit dem Schwer-punkt standortübergreifende Kom- munikation geleitet. Er gehört der Ge-schäftsleitung der ComConsult GmbH an und betätigt sich als Berater, Autor und Seminarleiter.

Leiter Competence CenterComConsult [email protected]

Page 5: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 5 Der Netzwerk Insider August 19

Programmübersicht - ComConsult Technologie-Tage

9:30 - 10:00 Uhr Keynote - Was sind die Technologie-Highlights des Jahres? • Was beschäftigte die IT-Abteilungen in 2019? • Welche Dilemmata wurden spürbar? • Wo waren die Schwerpunkte der ComConsult-

Projekte? Dr. Behrooz Moayeri, ComConsult

10:00 - 11:00 Uhr

SIEM: Security Information and Event Management als Schlüsseltechnologie für operative IT-Sicherheit • Techniken zur Erkennung von Anomalien und Angriffen • Anbindung eines SIEM an die IT-Landschaft • Architekturen und Rolle der Cloud

Benjamin Wagner, ComConsult

11:00 - 11:20 Uhr Kaffeepause

11:20 - 12:50 Uhr

Cloud als zentrale Herausforderung für Security • Referenzarchitekturen für SaaS, PaaS und IaaS • Cloud-Monitoring

Simon Oberem, ComConsult

9:00 - 10:30 Uhr

RZ-Georedundanz • Neue BSI-Vorgaben • RZ-Verbund: Synchron oder asynchron?

Dr. Behrooz Moayeri, ComConsult

Aktuelle Storage-Technologien - Nutzer und Nutzen • Intel Optane und Konsorten • Neue Nutzungsszenarien • Container und die Auswirkung auf die Storage-Welt

Dr. Markus Ermes, ComConsult

Herausforderung Container-Management • Von monolithischer zu dienstbasierter Architektur • Automatisierung der Containerverteilung durch Or-

chestrierung • Anforderungen an das Netzwerkmanagement

Markus Schaub, ComConsult

Monitoring • Monitoring für Betrieb und Service-Management • Neue Herausforderungen an das Monitoring - Cloud,

IoT Oliver Flüs, ComConsult

10:30 - 10:50 Uhr Kaffeepause

10:50 - 12:20 Uhr

Overlays und mehr Automatisierung im Campus • Grundlagen der Overlays und Fabrics • Intent-based Networking und das Netzwerk als Busi-

ness-Case • Herausforderungen und Architekturen

Dr. Johannes Dams, ComConsult

Datenverarbeitung im Internet of Things (IoT)• Ist Datenverarbeitung in der Cloud für das IoT sinnvoll? • Vor- und Nachteile von Fog und Edge Computing

Tanja Ulmen, ComConsultNetzwerkdienste für skalierbare und sichere Cloud-Anwendungen• Was sind typische Anforderungen von Cloud-Anwen-

dungen? • Wie gestaltet man ein skalierbares, überregionales

Netzdesign? • Wie sichert man die Cloud gegen in- und externe An-

griffe? Markus Schaub, ComConsult

Authentisierung für und in der Cloud • Überblick verschiedener Identity Provider • Authentisierungsmöglichkeiten: Vor-/Nachteile • Seiteneffekte und Stolpersteine in der Umsetzung

Timo Schmitz, ComConsult

Cloud-Zugang • Private WAN-Plattform oder Internet? • Wer braucht Co-Locations?

Dr. Behrooz Moayeri, ComConsult

12:50 - 14:15 Uhr Mittagspause

14:15 - 15:15 Uhr

Führung durch die innovative Umgebung des Enterprise Integration Center

Alles wird „Wireless“ • Alternative Funkdienste für das IoT • „5G revolutioniert die Welt!“ - stimmt diese Aussage? • Neue Chance: 5G im Eigenbetrieb

Dr. Joachim Wetzlar, ComConsult

IEEE 802.1ax: Technisches Update • Leistungsfähigkeit auf Basis eigener Messungen • Verfügbare Hardware • Gefahren bei vorzeitigem Wechsel

Florian Hojnacki, ComConsult

Neues von der WLAN-Sicherheit: WPA3 • Welchen Mehrwert bieten die neuen Zertifizierungen? • Praxistauglichkeit

Stephan Bien, ComConsult

12:20 - 13:40 Uhr Mittagspause

13:40 - 15:00 Uhr

Aus UC wird UCC • Von Telefonie über UC zu UCC • Was leisten heutige UCC-Lösungen? • Wie gut spielen die typischen UC-Funktionen mit

Kollaborations-Funktionen zusammen? Leonie Herden, ComConsult

Office 365 • Kollaboration geht nur in der Cloud! Aspekte der Nut-

zung • Die Rolle von Office 365 beim Arbeitsplatz der Zukunft

Cornelius Höchel-Winter, ComConsult

Kollaboration am Beispiel von Microsoft Teams • Funktionsblöcke und Integration von Apps • Tipps zur erfolgreichen Einführung und Nutzung

Cornelius Höchel-Winter, ComConsult

15:00 - 15:20 Uhr Kaffeepause

15:15 - 15:30 Uhr Kaffeepause

15:30 - 17:15 Uhr

Was bringt das intelligente Gebäude und wie? • Smart Commercial Building - Chancen und Gefahren • Cyber-Security moderner Gebäude-Infrastrukturen • Betrieb eines Smart Buildings

Thomas Steil, ComConsult

Moderne Gebäudetechnik • Grundversorgung des Gebäudes • Technik in der Fläche (drahtlos/drahtgebunden) • Ausstattung am Arbeitsplatz (Strom und Daten)

Thomas Simon, ComConsult

Power over Ethernet für IT und mehr • Technologieüberblick • Neue Einsatzszenarien mit 802.3bt

Stephan Bien, ComConsult

Planung der IT-Verkabelung mit BIM • Welchen Einfluss nimmt BIM auf die Planung einer

IT-Verkabelung? • Herausforderungen • Erste Praxiserfahrungen (Beispiele)

Hartmut Kell, ComConsult

15:20 - 16:00 Uhr

Von ISDN zu NGN und UCaaS • Wie sieht das NGN der Provider aus? • Warum endet die Ära von ISDN? • Werden UCaaS-Lösungen zu einer Alternative?

Markus Geller, ComConsult

Zusammenfassung und Ausblick • Was erwartet die IT der Unternehmen in 2020? • Was sind die wichtigsten Empfehlungen für 2020?

Dr. Behrooz Moayeri, ComConsult

Montag 1.10.19

Dienstag 2.10.19

ANMELDUNG: https://www.comconsult-akademie.de/technologie-tage/

DIE WICHTIGSTEN NEUEN THEMEN IN DERIT-SICHERHEIT

RZ-NG, RECHENZENTRUM DER NEUEN GENERATION

SMART BUILDING

UNIFIED COMMUNICATIONS UND COLLABORATION

NGN UND AUSBLICK

CLOUD COMPUTING 2019

FÜHRUNG EICE

LAN / WLAN DER ZUKUNFT Herzstück des Clusters Smart Logistik ist das „Enter-prise Integration Center“ (EICe). Dieses bietet eine einzigartige Infrastruktur bestehend aus Forschungs-flächen, Büros und dem Campus-Conference-Center an. In Innovationslaboren, einem Themenpark und ei-ner Demonstrationsfabrik arbeiten Industrie- und Han-dels-Unternehmen, Dienstleister und Softwareher-steller interdisziplinär an den Themen der Zukunft. In Konsortien werden so Prozesse und Produkte von der Idee bis zur Marktreife erstellt.

ENTERPRISE INTEGRATION CENTER

Page 6: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 6 Der Netzwerk Insider August 19

Aktuelles

SommerumfrageIhre Meinung ist gefragt!

Wir möchten unser Veranstaltungsprogramm noch attraktiver für Sie gestalten. Gibt es Themen, die Ihnen fehlen? Gibt es Entwicklungen, die Sie in einer Sonderveranstaltung mit uns diskutieren möchten?

Schicken Sie Ihren Vorschlag an: [email protected] Ihr empfohlenes Thema veröffentlicht werden, sind Sie der erste Teilnehmer auf diesem neuen Kurs. Und zwar kostenlos!

https://www.comconsult.com/sommerumfrage

In dieser Veranstaltung werden Erfahrungen beim Einsatz von Office 365 im Unternehmen vermittelt und Tipps für die Vermeidung von Fallstricken gegeben. Damit ist die Veranstaltung ein MUSS für alle, die für die Einführung und den Einsatz von Office 365 verant-wortlich sind. Die Veranstaltung dient der Vorbereitung und der optimalen Nutzung von Office 365 als der führenden Software für Bü-roanwendungen. Auf der Basis von Erfahrungen aus realen Projekten wird dargestellt, was der Gang in die Cloud für Ihr Unterneh-men bedeutet.

Es wird anhand von Beispielen gezeigt, in welcher Hinsicht die Folgen von Office 365 gerade in der Einführungsphase maßlos unter-schätzt werden. Office 365 ist nicht einfach die nächste Version nach Office 2016. Office 365 führt eine ganz neue Kultur der Zusam-menarbeit und Kommunikation im Unternehmen ein und bietet eine Reihe neuer Möglichkeiten zur Automatisierung und Integration weiterer Anwendungen und Informationsquellen aus dem Web und der Cloud.

Zielgruppe dieser Veranstaltung sind Planer, Teamleiter und Administratoren, die eine Office-365-Umgebung planen, vorbereiten oder betreiben müssen.

Sonderveranstaltung – Einsatz von Office 365 im Unternehmen: Erfahrungen nutzen, Fallstricke meiden

10.09.-11.09.19 in Bonn

Page 7: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 7 Der Netzwerk Insider August 19

Bei einem Unterträgerabstand von 78,125 kHz bietet OFDMA Unterkanäle mit Band-breiten von 2, 4, 8 oder 20 MHz. Das in 11a/n/ac genutzte Modulationsverfahren OFDM hat zum Vergleich einen Unterträ-gerabstand von 312,5 kHz. Die Verkleine-rung des Unterträgerabstands (bzw. Ver-größerung der Symbollänge) wirkt sich außerdem positiv auf Reichweite und Sta-bilität im Outdoorbereich aus. Die in die-sem Kontext vergrößerte minimale Dauer des Guard Intervals (GI) auf 0,8 µs redu-ziert Inter-Symbol-Interference (ISI), was unter anderem zu besagter Stabilität führt.

Die durch OFDMA ermöglichte Paralleli-tät von Übertragungen mehrerer Statio-nen erhöht somit die zuvor erwähnte Ef-fizienz deutlich. Abbildung 2 stellt den theoretischen Gewinn an Airtime dar. Das gemeinsame Senden von Daten für meh-rere Stationen reduziert die Anzahl benö-tigter Preambles sowie der notwendigen

Technische Einführung 802.11ax

Wie bereits in vielen anderen Publika-tionen zum Thema 802.11ax dargelegt wurde, liegt der Fokus im neuen Stan-dard auf einer Steigerung der Effizienz. Orthogonal Frequency Division Multip-le Access (OFDMA) beschreibt die zen-trale technologische Neuerung im Hin-blick auf besagte Steigerung. Mittels OFDMA bietet der Standard eine Mög-lichkeit, den vorhandenen Kanal mit der Breite 20 (oder 40, 80, 160) MHz in klei-nere Unterkanäle (sog. Resource Units) aufzuteilen. Der Vorteil besteht darin, dass die Größe dieser RUs variabel ist und diese an mehrere Stationen gleich-zeitig vergeben werden können. So bie-tet OFDMA die Möglichkeit, mit bis zu 9 Clients pro Spatial Stream im selben Zeitschlitz zu kommunizieren. Abbildung 1 visualisiert die vereinfachte Aufteilung dieser Unterkanäle.

Pausen zwischen einzelnen Übertragun-gen. Besonders vorteilhaft ist diese Tech-nologie bei vielen kleinen Datenpaketen, wie sie zum Beispiel beim Telefonieren über VoIP genutzt werden.

Eine Studie von Aruba Networks in 2015 besagt, dass 80% des gesamten WLAN-Verkehrs in einem typischen Büroumfeld aus Frames mit Größen unterhalb 256 Byte bestehen [1]. Diese Aussage dürfte heute noch immer zutreffend sein.

Die Analyse einiger Wireshark-Mitschnit-te untermauert diese Aussage. Abgese-hen von mitgeschnittenen iPerf Sessions ist eine durchschnittliche Paketgröße von knapp 200 Byte erkennbar. Bei vielen kleinen Frames zeigt OFDMA den höchsten Effizienzgewinn, da mit Ein-satz der Resource Units sämtliche Zeit-slots effizienter ausgelastet werden. Es

802.11ax - Lohnt sich der Umstieg?

802.11ax - Lohnt sich der

Umstieg?Fortsetzung von Seite 1

Florian Hojnacki ist seit 2010 bei der Com-Consult GmbH als Berater tätig. Im Com-petence Center Netze liegt sein Fokus auf der Planung und Konzeption von LAN und WLAN-Infrastrukturen im large Enterprise Umfeld. Das erlernte Wissen seiner Masterab-schlüsse aus Köln und Melbourne setzt er seit 2019 erfolgreich bei Kundenprojekten ein.

Abbildung 1: OFDMA Resource Units

Station 1

Station 2

Station 3

Station 4

Station 5

Unt

erka

näle

Zeit

...

20 M

Hz

Page 8: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 8 Der Netzwerk Insider August 19

802.11ax - Lohnt sich der Umstieg?

ist zu erwarten, dass der somit erreichba-re Gesamtdurchsatz einer WLAN-Zelle bei hohen Clientzahlen deutlich steigt.

Mit der Einführung eines neuen Header-Typs wird MU-MIMO nun auch in Uplink-Richtung ermöglicht. Der AP meldet seine Empfangsbereitschaft mit Trigger Frames an eine zuvor ausgehandelte Gruppe von Stationen, welche daraufhin zeitgleich ihre Daten senden.

Zur Erinnerung: MU-MIMO beschreibt die Aufteilung mehrerer Datenstreams auf un-terschiedliche Nutzer. Ermöglicht wird dies durch die Erstellung einer Steering Mat-rix, die Informationen über die RF-Charak-teristiken aller teilnehmenden Stationen enthält. Viele Access Points unterstützen derzeit vier Spatial Streams über vier An-tennen (4x4:4). Unter der Annahme, dass zwei Smartphones mit jeweils einer Anten-ne und ein Tablet mit zwei Antennen zum

Datenempfang bereitstehen, kann ein AP dies durch Beamforming seiner zur Ver-fügung stehenden Antennen zeitgleich durchführen.

Die Kombination aus OFDMA und MU-MI-MO ermöglicht somit Parallelität auf zeitli-cher und räumlicher Ebene.

Dieser Vorteil ist in Abbildung 3 verdeut-licht. Die parallele Kommunikation mit mehreren Stationen auf Frequenzebene wird durch OFDMA ermöglicht. Mehrere Spatial Streams können dank MU-MIMO ebenfalls auf mehrere Stationen aufgeteilt werden. Diese Flexibilität ermöglicht eine deutlich effizientere Ausnutzung der zur Verfügung stehenden (Unter-)Kanäle.

Wie hoch der tatsächliche Gewinn letzt-endlich sein wird, werden erste Testum-

gebungen und Pilotprojekte belegen, so-bald eine größere Anzahl an Stationen 11ax unterstützen. Wir werden in naher Zukunft Tests mit einer steigenden Anzahl an 11ax-fähigen Endgeräten durchführen und über die Ergebnisse informieren. Ziel ist eine Abbildung des tatsächlichen Effi-zienzgewinns durch OFDMA und Spatial Reuse.

Das eben genannte Spatial Reuse ist eine weitere wichtige Neuerung. Das Ziel die-ser Technologie ist die Reduzierung von Gleichkanalstörungen. Das Problem in ak-tuellen WLAN-Netzen besteht in der se-quentiellen Kanalnutzung und dem feh-lenden Bewusstsein der Zellzugehörigkeit. Empfängt eine Station Frames von fremden Zellen mit einer gewissen Si-gnalstärke auf demselben Kanal, war-tet die Station auf Beendigung dieser Fremdkommunikation, bevor mit der ei-genen Kommunikation fortgefahren werden kann.

Wie in Abbildung 4 vereinfacht darge-stellt muss somit Station B warten, bis die Kommunikation zwischen Station A und dem fremden Access Point abgeschlos-sen ist. Optimierungspotential besteht in den Fäl-len, in denen eine Station während des Clear Channel Assessments (CCA) Da-tenverkehr aus benachbarten Zellen emp-fängt, die der AP jedoch nicht mehr sieht. In diesem Fall hilft Spatial Reuse durch Veränderung des entsprechenden Grenz-wertes, so dass parallele Kommunikation auf demselben Kanal unter gewissen Vor-aussetzungen möglich ist.

Der oben genannte Grenzwert teilt sich bei Kommunikation gemäß IEEE 802.11 Abbildung 3: OFDMA und MU-MIMO

Frequenz

Spatial Streams

Zeit

Station 1

Station 2

Station 3

Station 4

Abbildung 2: OFDM vs. OFDMA

Prea

mbl

e

DL DataSTA1

Prea

mbl

eUL ACKSTA1

SIFS

Prea

mbl

e

DL DataSTA2

Prea

mbl

e

UL ACKSTA2

Prea

mbl

e

DL DataSTA3

Prea

mbl

e

UL ACKSTA3

SIFS SIFSContention Contention

Prea

mbl

e

DL Data STA3

DL Data STA2

DL Data STA1

Prea

mbl

eUL ACK STA3

UL ACK STA2

UL ACK STA1

Prea

mbl

e

MU-ACK Request

SIFS SIFS t

t

f

f

OFDM

OFDMA

Page 9: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 9 Der Netzwerk Insider August 19

bands is conforming to IEEE 802.11™-2016 , clause 17, clause 19 or clause 21, or any combination of these clauses, the ED Threshold Level (TL) is indepen-dent of the equipment's maximum trans-mit power (PH).” [3]

Ein Blick in den aktuellen Standard IEEE 802.11-2016 identifiziert die genannten „Clauses“ zu OFDM (clause 17), 802.11n (clause 19) und 802.11ac (clause 21). Durch das Fehlen von OFDMA oder 11ax in dieser Definition greift die ETSI Option 2 für nicht-WLAN konforme Geräte. Dort wird der ED-Grenzwert auf -85 dBm/MHz reduziert. Durch das Befolgen dieser Re-gelung würde die allgemeine Effizienz von WLAN-Kommunikation auf Basis von 11ax stark leiden, da Signale von deutlich wei-ter entfernten Quellen noch als Störquel-len interpretiert werden müssten. Somit müsste potentiell unbegrenzt lange auf eine Sendegelegenheit gewartet werden.

Es ist jedoch davon auszugehen, dass eine zukünftig veröffentliche Aktualisie-rung des ETSI-Standards diese Proble-matik behandelt und die Textstellen ent-sprechend anpasst werden.

Im aktuellen P802.11ax Draft 4.0 sind keine Änderungen an der Ener-gy Detection vorgesehen. Spatial Reu-se baut auf der Preamble Detection (PD) auf. Der Unterschied zwischen diesen beiden Methoden liegt dar-in, dass bei ED sämtliche empfange-nen Signale berücksichtigt werden. PD prüft die durch ED erkannten Si-gnale auf Vorhandensein einer ent-sprechenden Preamble und definiert dadurch den Signaltyp. Wird ein Sig-

nal als WLAN Signal erkannt, prüft der Spatial Reuse Mechanismus mit dem neu eingeführten BSS Color Feld, ob es sich um einen Overlapping Basic Ser-vice Set (OBSS) handelt. Ist dies der Fall, wird ein reduzierter Grenzwert beim Clear Channel Assessment angewandt. Ist das empfangene Signal schwach ge-nug, kann die Station die eigene Kom-munikation parallel zur empfangenen Fremdkommunikation mit leicht reduzier-ter Sendeleistung aufnehmen.

Die technischen Details sind im aktuel-len P802.11ax Draft 4.0 in Kapitel 26.10 zu finden. Die festgelegten Grenzwer-te werden somit variabel angepasst, um parallele Kommunikation mehrerer Zel-len mit gleichem Kanal zu ermöglichen.

Abbildung 5 visualisiert die dadurch effi-zientere Kanalnutzung bei Umgebungen mit vielen angrenzenden WLAN Zellen. Unvermeidbare Kanalüberlappung fin-det nun nur noch bei Zellen mit dersel-ben BSS Color statt. Durch die Dimen-sionierung des Feldes auf 6 Bits sind 63 verschiedene „Farben“ möglich.

Es ist festzuhalten, dass Spatial Reu-se in einigen Fällen zwar das paralle-le Senden von Daten auf demselben Kanal ermöglicht, dies jedoch nicht die physikalischen Probleme der paralle-len Kanalnutzung umgeht. Empfängt ein Access Point gleichzeitig und unge-plant Daten von Stationen verschiede-ner Zellen, kommt es nach wie vor zu Kollisionen.

Smartes WLAN?

Ich möchte an dieser Stelle das Thema In-ternet of Things nur kurz streifen. Mit der potentiellen Reduktion des Energiever-brauchs durch die im 11ax-Standard ein-geführten Neuerungen wie Target Wake Time (TWT) und 20-MHz-only Clients könnte die Nutzung von WLAN für IoT-De-vices interessant werden.

Verglichen mit aktuellen Smart Devices, die WLAN als Kommunikationsmedium einsetzen, bringt 11ax immense Vortei-le. Ich kann aus eigener Erfahrung sa-gen, dass intelligente Lampen und LED-Streifen in typischen Stadtwohnungen aufgrund der Vielzahl konkurrierender 2,4-GHz-Netze aktuell nicht zufrieden-stellend nutzbar sind. Hier bieten ZigBee und Z-Wave deutlich stabilere Lösungen an. Mittels Reduktion von Gleichkanalstö-rung durch Spatial Reuse, Nutzung des 5-GHz-Frequenzbandes, OFDMA und MU-MIMO sowie der Reduzierung des Stromverbrauchs durch TWT und ande-ren Technologien bringt 11ax das Potenti-

802.11ax - Lohnt sich der Umstieg?

in zwei Levels auf. In einem ersten Schritt führt jede WLAN-Station eine sog. Energy Detection (ED) durch. Anschließend ent-scheidet die Station mittels Preamble De-tection, ob es sich um ein WLAN-Signal oder ein anderes Signal (z.B. Mikrowel-le, Bluetooth, …) handelt. Die Grenzwer-te der Energy Detection werden durch die ETSI vorgegeben und im 802.11-Stan-dard weiter angepasst.

Bei Analyse der ETSI EN 301 893 v2.1.1 fällt auf, dass 11ax noch nicht berücksich-tigt wurde und daher potentiell nicht für die Nutzung in Europa freigegeben ist. So bestehen Unklarheiten bei der Kanalnut-zung nach ETSI:

„The Nominal Channel Bandwidth for a single Operating Channel shall be 20 MHz. Alternatively, equipment may im-plement a lower Nominal Channel Band-width with a minimum of 5 MHz, […].Du-ring a Channel Occupancy Time (COT), equipment may operate temporarily with an Occupied Channel Bandwidth of less than 80 % of its Nominal Channel Band-width with a minimum of 2 MHz.“ [2]

Aus dieser Passage geht nicht eindeutig hervor, ob die regelmäßig zu nutzenden 2 MHz RUs im Sinne einer temporären Nutzung erlaubt sind, oder ob die Unter-grenze bei 5 MHz einzuhalten ist.

Ein weiteres Problem besteht in der De-finition des Energy Detection Threshold Level. Im ETSI Standard ist der Grenz-wert für ED auf -75 dBm/MHz festgelegt. Dieser Wert gilt jedoch nur unter Ein-haltung folgender Definition: „For equip-ment that for its operation in the 5 GHz

Abbildung 4: Gleichkanalstörung

1

11

6

1

St. A

St. B

Page 10: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 10 Der Netzwerk Insider August 19

der Cisco live! 2019, dass mindestens 30% der Endgeräte den neuen Standard unterstützen müssen, um spürbar mehr Durchsatz zu erhalten [5].

Aktuell setzen viele WLAN-Konzepte auf den Einsatz von Dual-5GHz-Radios, um dem Problem der steigenden Nutzerdich-ten zumindest bedingt entgegenzutreten. Zwei 20-MHz-Kanäle weisen in hochfre-quentierten Umgebungen deutlich besse-re Leistungsfähigkeit auf als ein 40-MHz-Kanal. Zwar sinkt dadurch die maximale Datenrate, die verdoppelte Anzahl der gleichzeitig verfügbaren Transmit-Slots verringert jedoch die Wartezeiten und er-höht somit in gewissem Maße die Effizienz [6]. Auch diverse WLAN Design Guides empfehlen minimale Kanalbandbreiten bei Infrastrukturen mit hohen Nutzerdichten.

Mit 11ax wird dieses Konzept aufgrund der Steigerung der Effizienz bei hohen Nutz-

erzahlen hinfällig. Eine OFDMA-Perfor-mance-Analyse des IEEE stellt den theo-retischen Durchsatzgewinn dar. Abbildung 6 zeigt, wie der OFDMA-Durchsatz, vergli-chen mit OFDM, kontinuierlich steigt. Inte-ressant ist hier auch die widersprüchliche Information, dass der durchschnittliche OFDM-Durchsatz bei steigender Anzahl an Stationen konstant sei. Wenn in einigen Jahren ein Großteil der Endgeräte 11ax unterstützt, kann ein Up-grade bei gleichbleibenden Infrastrukturen zu einem deutlich performanteren Netz führen. Allein der Wechsel von 20-MHz- auf 40-MHz-Kanäle bei oben genannten Szenarien birgt hohes Verbesserungspo-tential. Da dies allerdings noch idealisier-te Annahmen sind, bleibt abzuwarten, wie das neue WLAN tatsächlich abschneidet, sobald es sich vollständig in Büros, Fab-rik- und Lagerhallen, Supermärkten und Hörsälen etabliert hat.

802.11ax - Lohnt sich der Umstieg?

al mit sich, eine brauchbare Alternative im IoT-Bereich zu werden. Durch die adminis-trativen und physikalischen Vorteile einer gemeinsamen Infrastruktur für Clients, in-telligente Leuchtkörper, Anzeigetafeln und Rollos kann 11ax den etablierten IoT-Pro-tokollen in Zukunft Konkurrenz machen. Für Hersteller geht es nun darum, die po-tentiell höheren Kosten für die WLAN-Komponenten gegen den Vorteil für die Nutzung abzuwägen.

Kommen wir nun zurück zu den eher ty-pischen Einsatzszenarien für WLAN und der Frage, wann eine Integration von 11ax ins eigene Netz als sinnvoll zu erachten ist. Ein vergleichender Blick auf die tech-nischen Fähigkeiten der verschiedenen Versionen des 802.11-Standards gibt Auf-schluss über potentiell gewinnbringenden Einsatz von 11ax.

Wie in Tabelle 1 zu sehen ist, unterschei-den sich die Standards im Wesentlichen durch die zur Verfügung gestellten Daten-raten, die genutzten Frequenzbänder und verbesserte Modulations- und Multiplex-verfahren.

Die kontinuierliche Steigerung erreich-barer Datenraten bei gleichbleiben-dem Kanal-Design verbessert auch die WLAN-Wahrnehmung der Nutzer. Der Einsatz eines 40-MHz-Kanals mit vier Spatial Streams und idealen Signalstär-ken verspricht bei 802.11ac eine Brutto-datenrate von 800 Mbit/s. Diese Konfi-guration bietet 25 Nutzern in einer Zelle parallele Nettodatenraten von knapp 20 Mbit/s. Mit dieser Bandbreite können HD-Videokonferenzen (1,5 Mbit/s) abge-halten und theoretisch sogar 4K-Videos gestreamt werden.

Wozu also 11ax?

Das Grundproblem im heutigen WLAN besteht inzwischen nicht mehr aus-schließlich in den verfügbaren Band-breiten, sondern in der Menge an Nut-zern, die sich diese Bandbreiten teilen. OFDM, welches der Standard in 11g/n/ac nutzt, geht bei hohen Nutzerzahlen in die Knie. In einem White Paper von Aruba zu 802.11ax stellen die Autoren fest, dass bei 100 Nutzern in einer Zelle nur noch 40% der ursprünglichen Gesamtbandbrei-te zur Verfügung steht [4].

OFDMA hingegen steigert – zumindest in der Theorie - bei steigenden Nutzerzah-len noch seine Effizienz, da die verfügba-re Airtime deutlich besser genutzt werden kann. Dies setzt natürlich voraus, dass ein signifikanter Teil der Endgeräte 11ax-kom-patibel ist. So prophezeit Fred Niehaus (Technical Marketing Engineer, Cisco) auf

Name 802.11g 802.11n 802.11ac 802.11axVeröffentlichungsjahr 2003 2009 2013 2020Frequenz / [GHz] 2,4 2,4 und 5 5 2,4 und 5Modulationsverfahren 64-QAM 64-QAM 256-QAM 1024-QAMMultiplexverfahren DSSS/OFDM OFDM OFDM OFDMAMax. Datenrate 20 MHz bei 2 SS / [Mbit/s]

54 (Nur 1 SS) 144,4 173,3 286,8

Max. Datenrate 40 MHz bei 2 SS / [Mbit/s]

/ 300 400 573,5

Spatial Streams 1 4 8 8MIMO / SU-MIMO DL MU-MIMO UL/DL MU-MIMO

Tabelle 1: WLAN Standards im Vergleich

Abbildung 5: Spatial Reuse

1

11

6

11

6

66

1

11

1

1

11

6

11

6

1

11

1

11

6

1

6

1

11

11

6

11

11

6

1

6

1

11

6

11

11

6

11

1

6

6

Page 11: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 11 Der Netzwerk Insider August 19

fentlich zugänglichen Bereichen (Stadien, Supermärkten, Hörsälen), aber auch in eng besetzten Konferenzräumen stoßen aktuelle WLAN-Infrastrukturen an ihre Grenzen und sorgen für Unmut bei den Endnutzern.

Daher ist zu erwarten, dass sich 11ax zwar nicht mit der Geschwindigkeit von 11n ver-breiten wird, jedoch deutlich schneller als 11ac auf Akzeptanz stößt. Passend zur oben zitierten Aussage auf der Cisco live! liegt auch meine Schätzung bei einer Dau-er von 3-4 Jahren, bis sich eine ausrei-chende Anzahl an 11ax-Geräten etabliert

haben wird.Unterstellen wir nun, dass die Standardisie-rung erfolgt ist und eine akzeptable Menge (≥ 30%) an Endgeräten diesen auch unter-stützt. Im Folgenden analysiere ich die Aus-wirkungen auf die WLAN-Planung.

Aus dem aktuellen P802.11ax Draft 4.0 ergeben sich die in Tabelle 3 dargestell-ten minimalen Signalstärken für die MCS -Raten (die direkt mit der Bruttodatenrate korrelieren). Rot markiert sind die neuen MCS-Raten, die 11ax mit sich bringt.

Ein inzwischen weit verbreiteter Irrglaube ist, dass durch Erhöhung der Sendeleis-tung am Access Point bessere Reichweiten und höhere Datenraten erzielt werden kön-nen. Aufgrund der meist geringeren Sen-deleistungen von Endgeräten ist das aber nur bedingt richtig. Wenn Endgeräte nicht in der Lage sind, mit einem vergleichba-ren Signallevel empfangene Pakete zu be-stätigen, geht der Access Point von einer schlechten Signalqualität aus und reduziert somit die genutzte MCS-Rate.

Zum Erreichen maximaler Datenraten muss somit eine Symmetrie zwischen den empfangenen Signalstärken beste-hen. Die erhöhte Empfindlichkeit von Ac-cess-Point-Antennen hilft bedingt, die unterschiedlichen Sendeleistungen aus-zugleichen. Seit einigen Jahren haben die meisten großen Netzwerk-Hersteller maxi-male Sendeleistungen, abhängig von den gewünschten MCS-Raten, definiert und in den Datenblättern festgehalten.

Im Rahmen der durchgeführten Tests konnte bei gleichbleibenden Rahmen-

802.11ax - Lohnt sich der Umstieg?

Zu welchem Zeitpunkt das sein wird, darü-ber gibt es nur Mutmaßungen. Eine Analy-se der Marktentwicklung aktueller WLAN-Standards gibt eine erste Schätzung über die Dauer der Marktetablierung von 11ax. Tabelle 2 zeigt eine Auswertung der jähr-lich zertifizierten Endgeräte durch die Wi-Fi Alliance. Die Tabelle stellt auf Basis der von der Wi-Fi Alliance bereitgestellten Informatio-nen dar, wie viel Prozent der jährlich neu zertifizierten Endgeräte (hier: Laptops, Smartphones, Tablets und Access Points) 802.11n bzw. 802.11ac unterstützen.

Wie im ersten rot markierten Bereich er-kennbar ist, hatten bereits im Jahr nach der Standardisierung von 11n 67% aller neu zertifizierten Geräte 802.11n-Chipsät-ze verbaut. 802.11ac konnte erst in die-sem Jahr eine Marktpräsenz von über 50% verbuchen. Es ist anzumerken, dass hier lediglich Zertifizierungen betrach-tet werden und der tatsächliche Marktan-teil verschiedener Geräte nicht berück-sichtigt wird. Der Grund für die langsame Verbreitung von 11ac-Geräten liegt wahr-scheinlich in dem vergleichsweise gerin-gen Mehrnutzen für die Endanwender. 11n bot damals einen riesigen Sprung in Sa-chen Bandbreite im Vergleich zu 11g. Mit 11n-Bandbreiten kommen die meisten An-wendungsfälle auch heute noch gut aus. 11ac bietet hier wenig Innovation. Anders sieht das bei 11ax aus.

Mit den zuvor beschriebenen technologi-schen Neuerungen löst der Standard das immer präsenter werdende Problem von steigenden Nutzerdichten. Besonders in öf-

IEEE Timeline Events Year

Total Wi-Fi Certifications

Percentage of 11n Certificated Devices

Percentage of 11ac Certificated Devices

P802.11n/D3.0 2007 630 22,70%2008 697 40,03%

P802.11n-2009 2009 968 38,74%2010 1348 67,36%2011 1874 86,45%

P802.11ac/D4.0 2012 2115 91,73%P802.11ac-2013

2013 2505 97,09% 7,90%2014 2674 98,28% 16,68%2015 2743 99,27% 23,26%2016 2377 98,74% 27,64%2017 2663 99,44% 33,98%

P802.11ax/D2.0 2018 2992 99,23% 44,95%P802.11ax/D4.0 2019 1193 99,66% 57,92%

Tabelle 2: Zertifizierte Geräte nach Wi-Fi Alliance

Abbildung 6: OFDMA Performance Analyse [IEEE 802.11-14/1227r2]

80MHz, RB = 8sc200

180

160

140

120

100

80

60

Number of candidate STAs for OFDMA transmission0 10 20 30 40 50 60 70 80 90 100

Thro

ughp

ut (M

bps)

Average OFDM throughputOFDM throughput for best STAOFDMA throughput

Page 12: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 12 Der Netzwerk Insider August 19

für erhöhte AP-Dichten lohnt. Die Vorteile durch OFDMA, MU-MIMO, Spatial Reuse und TWT sind auch bei MCS9 mit QAM-256 spür- und messbar. Lediglich die ma-ximal erreichbaren Datenraten mittels QAM-1024 erfordern die bessere Signal-qualität. Auf die Frage der Dimensionie-rung von AP-Dichten gibt es jedoch keine allgemein gültige Antwort. Je nach Nut-zungsszenario geht die Empfehlung je-doch Richtung MCS11 und die dadurch re-sultierende höhere AP-Dichte.

Reichen sämtliche Uplinks?

Ein wichtiger und nicht zu unterschätzen-der Faktor bei der Aktualisierung auf 11ax ist die Betrachtung der kabelgebundenen Infrastruktur.

Wohin verschiebe ich meinen Bottleneck? Wann lohnt sich ein Upgrade auf Switches mit Unterstützung für 802.3bz (MultiGiga-bit Ethernet)?

Alle aktuell verfügbaren 11ax-pre-Stan-dard-APs unterstützen Uplinks mit 2,5 oder 5 Gbit/s. Eine Betrachtung der zu-künftig zur Verfügung stehenden Bitra-ten gibt Aufschluss über die Notwendigkeit dieses neuen Ethernet-Standards. Ein ty-

pisches und auch zukünftig weit verbrei-tetes WLAN-Design sieht 40-MHz-Kanä-le bei vier Spatial Streams vor. Ein Blick in die MCS-Tabelle verspricht Bruttodaten-raten von 1147,1 Mbit/s. Diese Datenrate bezieht sich auf den gesamten Verkehr ei-ner Zelle, unabhängig von der Kommuni-kationsrichtung. Wie in Abbildung 7 ange-deutet, arbeitet eine Ethernet-Leitung mit 1 Gbit/s jedoch symmetrisch und stellt da-her 1 Gbit/s gleichzeitig in beide Richtun-gen zur Verfügung.

Eine Aufzeichnung des Verkehrs im Com-Consult-WLAN bestätigt die allgemeine Annahme, dass ca. 80-90% des WLAN-Verkehrs vom AP zum Client – also in Downlink-Richtung – geht.

Für die Dimensionierung der Uplinks be-deutet dies, dass lediglich besagte 90% der zur Verfügung gestellten WLAN-Brut-todatenrate betrachtet werden müssen. In diesem Beispiel landen wir dann bei 1032,39 Mbit/s. Ob für 3% mehr Durch-satz ein Upgrade der Access-Ebene von 1 Gbit/s auf 2,5 Gbit/s in Betracht gezogen werden sollte, ist allerdings fraglich.

Die Nutzung von 8 Spatial Streams oder 80-MHz-Kanälen setzt jedoch tatsächlich eine Aktualisierung der kabelgebundenen Infrastruktur voraus. Zu berücksichtigen ist hier natürlich der gesamte Backbone. Die typischen Überbuchungsfaktoren von 20:1 zwischen Access und Distribution, sowie 4:1 von Distribution zum Core sollten auch hier nicht vernachlässigt werden.

Diese Überlegungen sind jedoch nur ein kleiner Teil des Gesamtkonzeptes für die Dimensionierung einer kabellosen und ka-belgebundenen Infrastruktur und nur be-dingt als allgemeingültig anzusehen. Jedes Unternehmen, jeder Einsatzbereich hat un-terschiedlichste Anforderungen und Nutzer.

Im Folgenden stelle ich einige Messergeb-nisse dar, um Ihnen einen Eindruck von den tatsächlich erreichbaren Datenraten mit dem neuen WLAN-Standard vermitteln zu können. Außerdem möchte ich einige Auffälligkeiten und Fallstricke präsentieren.

Da unsere Testumgebung aktuell nur

bedingungen eine messbarere Verringe-rung des Durchsatzes bei einer Erhöhung der Sendeleistung um 5 dB festgestellt wer-den. Dies sollte vor allem beim Einsatz von Transmit Power Control (TPC) berücksichtigt werden. Sind die maximal erlaubten Sen-deleistungen in Gebieten mit hohen Durch-satzanforderungen zu hoch eingestellt, kann dies potentiell zur Beeinträchtigung der zur Verfügung gestellten Infrastruktur führen.

Reduzierte Zellgrößen mit 11ax

Generell ist davon auszugehen, dass die Zellgrößen bei zukünftigen WLAN-Pla-nungen reduziert werden müssen, um von den höheren Datenraten durch das neue Modulationsverfahren QAM-1024 zu pro-fitieren. Mit der zur Verfügung stehenden Testhardware zeigen erste Messungen, dass sich der Radius einer WLAN-Zelle in einer Office-Umgebung um ca. 1,5m redu-ziert. Verglichen wurde zwischen einer Min-destsignalstärke von -57 dBm (MCS9) und -53 dBm (MCS11). Diese Werte weichen minimal vom oben beschriebenen Stan-dard ab, entsprechen jedoch den Vorgaben des Datenblatts des getesteten APs.

Unter Annahme einer kreisförmigen Zelle entspräche dies einer Reduktion der erfor-derlichen Zellgrößen von 30%. Eine 11ax-Zelle hat im ComConsult-Gebäude mit Rigips-Wänden eine theoretische, kreisför-mige Zellgröße von 350 m². Stärker dämp-fende Gebäudeinfrastrukturen und sonstige Dämpfungskörper reduzieren diese Zell-größe natürlich entsprechend. Es ist zu er-warten, dass die gemessenen 30% auch in anderen Umgebungen festgestellt werden.

Bei zukünftigen WLAN-Planungen gilt es somit zu entscheiden, ob sich der Invest

802.11ax - Lohnt sich der Umstieg?

Minimum Signal StrengthModulation

Coderate 20 MHz 40 MHz 80 MHz 160 MHzBPSK 1/2 -82 -79 -76 -73QPSK 1/2 -79 -76 -73 -70QPSK 3/4 -77 -74 -71 -6816-QAM 1/2 -74 -71 -68 -6516-QAM 3/4 -70 -67 -64 -6164-QAM 2/3 -66 -63 -60 -5764-QAM 3/4 -65 -62 -59 -5664-QAM 5/6 -64 -61 -58 -55256-QAM 3/4 -59 -56 -53 -50256-QAM 5/6 -57 -54 -51 -481024-QAM 3/4 -54 -51 -48 -451024-QAM 5/6 -52 -49 -46 -43

Tabelle 3: Signalstärken

Abbildung 7: Uplink Evaluation

Access Point L2 Switch

1147.1 Mbit/s Bruttodatenrate

(Down- und Uplink)

1 Gbit/s Ethernet Uplink

1 Gbit/s

1 Gbit/s

Page 13: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 13 Der Netzwerk Insider August 19

In der älteren Version von Wireshark (links) werden „unbekannte“ Tags dem 802.11-2016-Standard entsprechend als „undecoded“ deklariert. Der Rest des Frames wird somit korrekt interpretiert. Dies ist die gewünschte Abwärtskompatibilität.

Wireshark Version 2.6.8 im rechten Teil der Abbildung versucht die Tags auf Basis ei-nes veralteten Drafts zu interpretieren, was zu einem „Malformed Packet“-Fehler führt. Damit wird der Frame als fehlerhaft mar-kiert und ignoriert.

Dies lässt sich auf Änderungen der Daten in den Tags zurückführen. Die Länge (in Bytes) wird jeweils im aktuellsten Draft vor-gegeben und hat sich zwischen Draft 2.1 und Draft 4.0 verändert. Beim Vergleich der beiden Drafts fallen die hinzugekommenen Bytes in der HE MAC Capabilities Informa-tion und HE PHY Capabilities Information auf, wie in Abbildung 9 zu sehen. Wireshark v.2.6.8 und alle Geräte gemäß veraltetem Draft können somit die „neuen“ Tags nicht mehr korrekt interpretieren. Bei dem inkompatiblen Netzwerkadapter han-delt es sich um den Intel Dual Band Wirel-ess-AC7625 mit einer Treiberversion von 2017. Ein Treiberupdate schuf hier Abhil-fe. Im Rahmen der Tests konnten keine weiteren Netzwerkadapter gefunden wer-den, die diese Inkompatibilität aufweisen. Trotz der Lösbarkeit dieses Problems ist dies ein sehr gutes Beispiel für die Risiken

bei dem Einsatz von nicht-standardisierter Hardware. Vor Finalisierung des P802.11ax rate ich ganz klar von Produktivnutzung der pre-Standard Hardware ab. Lediglich Test-stellungen und Pilotprojekte können in ge-wissem Umfang Sinn ergeben, um sich mit dem neuen Standard vertraut zu machen.

Kommen wir nun zu den Ergebnissen der Durchsatzmessungen. Da ein Bild oft mehr als tausend Worte sagt, zeigt Abbil-dung 10 die erreichten Geschwindigkeiten verschiedener WLAN-Standards.

Eine Messreihe besteht jeweils aus 50 TCP-iPerf-Sitzungen mit je 20 Wiederholun-gen. Dargestellt sind die gemittelten Werte in Mbit/s. Gemessen wurde zwischen dem Galaxy S10 und einem über Ethernet ange-bundenen iPerf Server. Wie erwartet kann ein 30%iger Anstieg, sowohl zwischen 11n und 11ac, sowie zwischen 11ac und 11ax erreicht werden. Bei der Nutzung eines 80 MHz-Kanals sinkt die Steigerung des Durchsatzes auf 17%. Im 2,4 GHz-Band ist mit 11ax somit ein Sprung von 75% des Nettodurchsatzes realistisch.

Abschließend kann festgehalten werden, dass der neue Standard in seiner aktuel-len Entwicklungsphase noch nicht produk-tiv eingesetzt werden sollte. Zu viele Un-stimmigkeiten, gepaart mit der laufenden Weiterentwicklung verursachen zu vie-le Fallstricke, die in einem flächendecken-den Einsatz Risiken für eine produktive

ein 11ax-fähiges Endgerät enthält, blei-ben die vermeintlichen Vorteile von OFD-MA bei den folgenden Ergebnissen unbe-rücksichtigt. Wie zuvor erwähnt, ist jedoch von einer Gesamtdurchsatzsteigerung bei multiplen Endgeräten auszugehen. Für verwertbare Ergebnisse in Hinblick auf Spatial Reuse ist ebenfalls eine komplexe Testumgebung erforderlich, die wir in na-her Zukunft errichten werden.

Der aktuelle Testaufbau besteht aus ei-nem AP, der eine SSID mit den jeweils benötigten WLAN-Einstellungen zur Ver-fügung stellt. Ein zweiter AP läuft konti-nuierlich im Monitor-Mode und schneidet sämtlichen Verkehr mit, sodass dieser mit Wireshark ausgewertet werden kann. Das aktuell einzige auf dem Markt verfügba-re 11ax-fähige Endgerät ist das Samsung Galaxy S10. Die Access Points wurden uns freundlicherweise von Aerohive und Aruba (HPE) für Tests zur Verfügung ge-stellt. Bei der Kanalwahl wird stets darauf geachtet, möglichst interferenzfreie Kanä-le in unserer Office-Umgebung zu wählen.

Vorsicht, unfertiger Standard!

Bevor wir uns mit den erreichten Daten-raten beschäftigen, folgt ein kurzer Über-blick der Auffälligkeiten im Hinblick auf den aktualisierten Frame-Aufbau. Passend dazu folgt auch die Erklärung für die von Dr. Wetzlar erwähnten Kompatibilitätspro-bleme. Beim Testen fiel auf, dass die aus-gestrahlten 11ax-SSIDs von einigen Note-books nicht erkannt werden.

Eine Analyse der Beacon Frames ist bei solchen Problemen ein wichtiger Schritt des Troubleshootings. Die erhöhte Grö-ße von Beacon Frames fällt bei einer Pro-tokollanalyse zuerst auf. Durch die hinzu-gekommenen High Efficiency (HE) Tags kommen viele neue Informationen hinzu. In diesen Tags verbirgt sich auch das Pro-blem der aktuellen Inkompatibilität mit ei-nigen Netzwerkadaptern. Darstellen lässt sich das Problem des unfertigen WLAN-Standards am besten durch die Interpre-tation von 11ax-Frames durch verschiede-ne Wireshark Versionen. Abbildung 8 zeigt die Risiken der Benutzung von verschie-denen 11ax-Drafts.

802.11ax - Lohnt sich der Umstieg?

Abbildung 9: Draft 2.1 vs Draft 4.0

Element ID

Element ID

Octets:

Octets:

1 1 1 5 9 4,8 or 12 variable

1 1 1 6 11 4,8 or 12 variable

Figure 9-589cj - HE Capabilies element format

Figure 9-772a - HE Capabilies element format

Length

Length

Element IDExtension

Element IDExtension

HE MACCapabilitiesInformation

HE MACCapabilitiesInformation

HE PHYCapabilitiesInformation

HE PHYCapabilitiesInformation

SupportedHE-MCS And

NSSSet(#13674)

SupportedHE-MCS And

NSS Set

PPEThresholds(optional)

PPEThresholds(optional)

Abbildung 8: Pre-Standard Probleme

Page 14: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 14 Der Netzwerk Insider August 19

Verweise

[1] „High-density 802.11ac Wi-Fi design and deployment for large public ve-nues“, aruba Atmosphere 2015

[2] ETSI EN 301 893 v2.1.1 Chapter 4.2.2

[3] ETSI EN 301 893 v2.1.1 Chapter 4.2.7.3.2.5

[4] 802.11ax – “Wait, did we just build a wireless switch?”, aruba

[5] “Understanding RF Fundamentals and the Radio Design of Wireless 802.11ax Networks”, F. Niehaus, Folie 54

[6] “Is 802.11ax the End of Dual 5-GHz Radio APs?”, Ben Thomas

Erklärungen

ETSI European Telecommunica-tions Standards Institut

Spatial Stream Unabhängige, von einer Sta-

tion ausgehende Datenströ-me, die unterschiedliche Pfa-de durch den Raum nehmen

TWT Ein Mechanismus zur Redu-zierung des Energiebedarfs von WLAN-Stationen. Ener-giearme Dämmerzustände können flexibel und für ver-gleichsweise längere Zeiträu-me ausgehandelt werden.

Modulation and Coding Scheme definieren die einzusetzen-

den Modulationsverfahren und Code-Raten. Aus diesen geht die genutzte Bruttoda-tenrate hervor

Umgebung mit sich bringen. Zusätzlich ist anzumerken, dass ein Großteil der aktu-ell verfügbaren pre-Standard-11ax-Access Points nur eine begrenzte Anzahl der neu-en Funktionen unterstützt. Der Einsatz die-ser Access Points mit 11n/ac-Geräten führt zu keinem Mehrnutzen für die Infrastruktur. Für die Zeit nach Finalisierung des Stan-dards gebe ich Ihnen jedoch gerne die Empfehlung mit, bei folgenden Infrastruk-tur-Upgrades 11ax zu berücksichtigen. Wie oben erläutert gehe ich von wenigen Jah-ren aus, bis ein akzeptabler Teil der Endge-räte mit 11ax-Chipsätzen ausgeliefert wird. Erst dann lässt sich das Potential des neu-en Standards gewinnbringend nutzen.

802.11ax - Lohnt sich der Umstieg?

LESERBRIEF

Gerne können Sie mir Ihre Meinung und Kommentare zu diesem Artikel

schicken.

Sie erreichen mich unter [email protected]

Leiter Dr. Johannes DamsNeben den anderen Competence Centern bildet das Competence Center Netze einen der zentralen Bestandteile des Bera-tungsportfolios der ComConsult GmbH. Der Fokus des Competence Centers Netze liegt auf Themenbereichen der aktiven Netzwerkinfrastruktur. So bietet das Competence Center Netze die für die Planung und Konzeption eines funktionierenden Netzwerks benötigte Expertise aus den Bereichen LAN, WLAN und WAN.Das Know-how im Bereich aktive Netze erstreckt sich also von den klassischen Technologien, wie Switching und Routing, über mittlerweile etablierte Funktechnologien, wie WLAN, bis hin zu neuen, herausfordernden Technologien aus dem Bereich der Netzwerktechnik.Ergänzt wird die technische Lösung durch eine Betrachtung der betrieblichen Parameter. Die Erstellung von IPv4 – und IPv6-Konzepten, Migrationskonzepten, Netzwerkplanungen, WLAN-Planungen sowie die Erarbeitung von Be-triebs- und Konfigurationsvorgaben ermöglichen es unseren Experten des Competence Centers Netze für Sie eine individuelle und auf Ihre Bedürfnisse zugeschnittene Systemlösung zu erstellen.

Für die Umsetzung von Kundenprojekten setzen wir darauf, dass wir übergreifend über die verschiedenen Com-petence Center der ComConsult eine inhaltliche abgerundete Beratung und Planung bieten können. Durch die auf diese Weise erreichte interdisziplinäre Umsetzung der Kundenanforderungen lässt sich die herausragende Exper-tise der ComConsult gezielt in Ihren Projekten umsetzen.

Competence Center "Netze"Wir schaffen intelligente Verbindungen.

Wir helfen Ihnen gerne weiter!E-Mail: [email protected]

Abbildung 10: Durchsatzmessung

Durchsatzmessung mittels iPerf

DU

RC

HSC

HN

ITTL

ICH

ER D

UR

CH

SATZ

IN M

BIT/

S

11n

720 701

40 MHz 80 MHz

17%

31%

33%

598

220

288

384

620

520

420

320

22011ac 11ax

Page 15: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 15 Der Netzwerk Insider August 19

Aktueller Kongress

Die ComConsult Akademie veranstal-tet vom 4. bis 5.11.19 ihren Kongress "ComConsult Wireless Forum" in Köln. Löst der 5G-Mobilfunk das WLAN ab? Ganz sicher nicht. Tatsächlich setzen im-mer mehr Anwendungen auf Kabel-lose Techniken – sei es, weil Mobilität eine we-sentliche Voraussetzung dieser Anwen-dungen ist oder weil es schlicht kaum mehr möglich ist, alles mit Kabeln zu verbinden.

Frequenzen sind eine begrenzte Res-source, wie die 5G-Frequenzauktion ein-drucksvoll bewiesen hat. Und außerdem ist die Bitrate auf einem Übertragungska-nal begrenzt, die Physik kennt keine Gna-de. Wir benötigen also mehrere Funk-techniken parallel – für jeden Zweck die passende. Funkzellen werden kleiner, die Zahl der Sender steigt, und alles will am Ende noch verkabelt werden.

Dieser Kongress positioniert die verschie-denen Wireless-Technologien und wir dis-kutieren mit Ihnen, welche Vorteile Sie durch gezielte Planung aus den neuen Technologien ziehen können.

Die Zahl der Endgeräte explodiert, das Frequenzspektrum in der Luft ist end-lich, und wir müssen mehr Bit/s in der Luft übertragen. Die Zellen werden kleiner und die Frequenzen höher, Funk durchdringt die Wände nicht mehr.

Die Zahl der Access Points steigt, die Zellenpla-nung wird komplexer, und wir brauchen noch mehr Kabel. Und dann müssen wir uns zwischen verschiedenen Funktechniken entscheiden.

Die Entwicklung des Bedarfs geht einher mit begleitenden technischen Entwicklungen:• In Deutschland sind öffentliche Frequen-

zen für 5G nun verkauft. Im Ausland in-stalliert man bereits 5G im öffentlichen Raum.

• Erstmals erhalten Unternehmen die Chance, eigene 5G-Mobilfunknetze auf-zubauen und zu betreiben. Dies führt zu völlig neuen Möglichkeiten bei der Kon-zeption von Anwendungen.

• Mit 802.11ax kommt zum ersten Mal ein WLAN-Standard, auf dessen Basis sta-bile Nutzungsszenarien auch für hohe Teilnehmerzahlen umsetzbar sind.

• In der Gebäudetechnik gibt es zahlrei-che Funktechnologien, die sich ausbrei-ten wie eine Flutwelle: ZigBee, EnOce-an, BLE…

• Im öffentlichen Bereich etablieren sich verschiedene Funktechniken für Senso-ren und Aktoren des Internet der Dinge.

Welche dieser Techniken wird eine Zu-kunftschance haben?

Das Wireless Forum analysiert für Sie • Wie entwickelt sich der Bedarf?• Wo sind die Grenzen bestehender Funk-

technologien bezogen auf den Bedarf?• Was leisten neue Funktechnologien?• Wie kommt man zu einem ganzheitli-

chen Ansatz, der alle Entwicklungen in-tegriert?

• Wie plant und betreibt man so ein Ge-samt-Szenario und wer ist zuständig?

Folgende Themen erwarten Sie u.a.• Keynote: Funktechnologien und neue

Anwendungen im Smart Building • 5G-Mobilfunk

• Das „Anwendungsdreieck“ von 5G• Neue Radio-Techniken und deren

Möglichkeiten• 5G auf dem eigenen Campus, wie wird’s

gemacht?• WLAN

• Mit dem neuen Standard IEEE 802.11ax wird alles anders – oder doch nicht?

• WPA3 bringt endlich das sichere WLAN – oder doch nicht?

• Neue Konzepte für die Einbindung von Access Points ins LAN – kommt jetzt das Ende des WLAN Controllers?

• Andere Funktechniken • Das Internet der Dinge inhouse und

draußen – was gibt es außer WLAN und 5G noch? • Wie können Störun-gen erkannt und vermieden werden?

• Wireless Hacking • Alle Funktechniken sind angreifbar!• Live-Präsentation

ComConsult Wireless Forum04.11.-05.11.19 in Köln

Inhalte

Unterlagen

Referenten

Hotel

Lage des Hotels

Kundenstimmen"Die Inhalte sind super interessant""Kontroverse Diskussionen"

Bewertungen der letzten Durchführungim Hotel Hilton Bonn

Insgesamt 4 von 5 Sternen

ANMELDUNG: https://www.comconsult-akademie.de/wireless-forum/

Dieser Kongress wird moderiert von Dr. Joa-chim Wetzlar, Leiter Com-petence Center Tests und Analysen.

Sein Team unterstützte eine öffentliche Einrich-tung in Niedersachsen bei der Erneuerung ih-rer WLAN-Infrastruktur.

Direkt aus der Projekt-Praxis

Profitieren Sie auf diesem Kongress von den Erfahrungen, die die Projektleiter während der Umsetzung gemacht haben:

• Ausarbeitung eines WLAN-Konzepts• Ausarbeitung eines Anforderungskataloges

für WLAN-Hardware und -Software• Kostenschätzung für die neue WLAN-Infra-

struktur• Durchführung einer Aufnahmemessung und

einer WLAN-Zellplanung

Page 16: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 16 Der Netzwerk Insider August 19

Neues Seminar

Die ComConsult Akademie veranstal-tet am 9. September 19 ihr neues Semi-nar "Betriebs- und Infrastruktur-Anfor-derungen an Softwarelösungen aus der Cloud" in Bonn. Dieses Seminar fasst für die Nutzung von Software in Clouds die Voraussetzungen zusammen, die hinsichtlich der dafür erfor-derlichen IT-Infrastruktur und des Betriebs zu erfüllen sind. Konkret geht es um den Zugang zu Clouds, die Authentisierung und Autorisierung, die Datensicherheit und die Datensicherung.

Software aus der Cloud ist bereits heu-te aus modernen IT-Landschaften nicht mehr wegzudenken. Was bedeutet daher die Einführung von Cloud-Anwendungen für ein Unternehmen? Was ist zu beach-ten? Wer sollte diesen Weg gehen – und wann?

Wir sprechen über Anforderungen, Auswir-kungen, Rahmenbedingungen, die bei der Einführung von Cloud-Anwendungen ty-pischer auftreten und denen sich das Un-ternehmen als Ganzes und die IT-Abtei-lung als Betreiber stellen muss. Der Gang in die Cloud muss sorgfältig inhaltlich und strategisch geplant werden. Cloud-Anwen-dungen sind nicht einfach Anwendungen aus einem fremden Rechenzentrum. „An-wendungen aus der Cloud” bedeutet im-mer auch „Daten in der Cloud” – auch das sollten Sie nicht dem Zufall und schon gar nicht Ihren Anwendern überlassen.

Software as a Service (SaaS) hat sich zum führenden Servicemodell aus der Pu-blic Cloud entwickelt. In weiten Unterneh-mensbereichen verdrängt Software aus der Cloud die klassischen, im lokalen Re-chenzentrum betriebenen Anwendungen. Eine wachsende Vielzahl moderner und populärer Anwendungen ist bereits heute gar nicht mehr als lokal installierbare Soft-ware erhältlich. Große Software-Anbieter wie Microsoft, Adobe oder SAP drängen Sie mit Macht in die Cloud.

Cloud-Anwendungen wie Office 365 sind aber nicht einfach die nächste Soft-wareversion. Cloud-Anwendungen brin-gen eine völlig neue Kultur der Kom-

munikation und Zusammenarbeit ins Unternehmen – und haben Einfluss auf Ihre Geschäftsprozesse und nicht zu-letzt auch auf Ihre Sicherheitskonzepte. Sie müssen sich auf weit gestreute Ver-änderungen einstellen, sowohl in der Art, wie Ihre Mitarbeiter arbeiten, wie Prozes-se gesteuert werden und Kommunikation im Unternehmen stattfindet, als auch wie Ihre IT diese neue Welt administriert und betreibt.

Da darüber hinaus eine Cloud-Anwen-dung selten allein kommt, spielt gera-de das Ineinandergreifen verschiedener Cloud-Anwendungen eine große Rol-le und muss benutzerfreundlich gestaltet werden.

Damit ist eine Vielzahl von Fragen rund um Themen wie Arbeitsplatzgestaltung, Zugangskontrolle, Nutzungsüberwachung, Da-tensicherheit, Netzwerkqualität u. v. a. m. zu beantworten. Im Seminar werden wir diese Fragen diskutieren und Hinweise zur erfolgreichen Einführung von Anwen-dungen aus der Cloud geben.

Der Arbeitsplatz der Zukunft• Wie haben sich moderne Büroanwen-

dungen verändert und welche Aus-wirkungen hat dies auf moderne Ar-beitsumgebungen?

Der Weg in die Cloud• Ziele, Visionen, Grenzen des Cloud

Computings

• Es geht um Ihre Geschäftsprozesse!• Wie sich Kommunikation und Kollabora-

tion verändern• Dokumentenkollaboration• Chat vs. E-Mail• Video- und Medientechnik

Ein „Cloud Starter Kit“ – Anforderungen und Rahmenbedingungen• Basiskomponenten und Auswahlkriterien• Benutzerverwaltung• Absicherung des Zugangs zu den An-

wendungen und den Daten• Data Loss Prevention: Verschlüsselung

und mehr• Anforderungen an die lokale Infrastruk-

tur und den Cloudzugang• Datensicherheit in der Cloud• Sicherung der Daten in und aus der

Cloud• Authentisierungsverfahren (SAML &

Co.)• Zugangswege zur Cloud

Die Bedeutung von Office 365• Von Office 2016 direkt in die Cloud: Wel-

che Rolle spielen Microsoft, Office 365, Azure AD und Cloud Germany?

Zielgruppe dieser Veranstaltung sind Füh-rungskräfte und Entscheider, die eine ge-ordnete Einführung von Cloud-Anwen-dungen wie Office 365, Salesforce, SAP planen und verantworten.

Anhand von Projektbeispielen werden strategische und technische Details zu-sammen mit den Erfahrungen und Erwar-tungen der Teilnehmer diskutiert.

Der Referent Cornelius Höchel-Winter ar-beitet als Senior-Consultant, Autor, Trai-ner und Referent auf Seminaren und Kon-gressen seit 2001 für die ComConsult Firmengruppe. Schwerpunkte seiner Tä-tigkeit sind die Bereiche Data Center, Vir-tualisierung, Storage, Netzwerke, Cloud Computing und Systemintegration, sowie Evaluierungen neuester Hard- und Soft-wareprodukte und die Beobachtung aktu-eller Entwicklungen im IT-Markt. Herr Hö-chel-Winter besitzt langjährige Erfahrung in der Konzeptionierung, im Aufbau und Betrieb von RZ- und Campusnetzen und von Windows- und Linux-Umgebungen.

Betriebs- und Infrastruktur-Anforderungen an

Softwarelösungen aus der Cloud09.09.19 in Bonn

ANMELDUNG: https://www.comconsult-akademie.de/software-loesungen_cloud/

Page 17: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 17 Der Netzwerk Insider August 19

Leserbrief zum Artikel "Kommunikation im Wandel" aus der Juli-Ausgabe des Netzwerk Insiders

vom 02.07.19 von Frank Gabriel

LESERBRIEF

Hallo Herr Gabriel, der Plural stimmt. Auch an-dere Anbieter, wie Avaya,

Unify oder Alcatel können solche Lösun-gen anbieten. Bei reinen Cloud Provi-dern wie z.B. Sipgate geht das meis-tens nicht.

Ich kenne nur ein Angebot aus den USA (Ringcentral), die so etwas für

Hallo Herr Gabriel, zunächst einmal vielen Dank für Ihr Feedback.

Die Antwort auf Ihre Frage lautet: Ja, es gibt Lösungen für das geschilderte Pro-blem.

Microsoft bietet z. B., im Zusammen-spiel mit AudioCodes Gateways mit Survivability-Funktion an.

Hallo Herr Geller, ich denke auch, dass es in Richtung Cloud gehen wird -

wie überall. Ein Fakt sehe ich jedoch nicht berück-sichtigt derzeit: Ausfall der Internetan-bindung. Eigentlich nichts Neues....aber.... Annahme: Wenn die wichtigen Diens-

Guten Morgen Herr Geller, danke für Antwort.

Gut zu wissen, dass es da etwas gibt. Sie sprechen bezüglich Lösung im Plu-ral. Gibt es diesbezüglich eine Liste?

Hallo Herr Geller, wenn Unify so etwas kann, wäre es ja zukünftig eine

Option. Dazu müssen wir wahrschein-

te alle aus der Cloud bezogen werden, ist die Abhängigkeit schon sehr hoch.

Bis heute ist meine Strategie, we-nigstens den Telefondienst lokal an-zubieten, da gerade beim Ausfall der Internetanbindung so noch lokal kommuniziert werden kann, gerade wenn Mitarbeiter auf verschiedenen

Jedoch stellen sich mir die Fragen: • Wie exotisch ist so eine Kopplung?

Zukunft? • Gibt es (ortsnah) Dienstleister (Mehr-

zahl), die diese Technik beherr-schen?

lich erstmal unsere Hicom 3700 up-graden. Innovaphone hat mit seiner neuen GUI auch eine sehr interessante Lösung am Start.

Etagen und Bereichen verteilt sind. So kann die Situation etwas entschärft werden und die Arbeit eingeschränkt weiter gehen. Oder gibt es schon Cloud-Produk-te, die beim Ausfall der Internetanbin-dung lokale Kommunikation ermögli-chen würden?

• Wie sieht es auf der Seite der Kosten aus? Wie teuer ist die Kopplung und der Parallelbetrieb?

Der Charme von "Keep it simple" für eine (K)MU bei dem derzeitigen IT Markt ist nicht zu unterschätzen...;-).

Für Unify gibt es in Berlin eine gute-DL-Auswahl...;-) Die anderen großen TKler sind preislich suboptimal.

Notrufe unterstützen.

Die Kopplung ist dabei gar nicht so exo-tisch. Sie ist abgeleitet aus der Situation, dass es ja auch zentrale SIP Soft-Swit-che gibt und falls diese nicht erreich-bar sind (Ausfall des WAN), soll vor Ort trotzdem die Telefonie möglich sein.

Was die Beherrschung solcher System Kopplungen anbelangt, befindet sich

https://www.audiocodes.com/solutions-products/products/products-for-mi-crosoft-365/cloudbond-365-hybrid-cce

Um aber wirklich auf der sicheren Sei-te zu agieren, sollte bei Public Cloud Lösungen immer ein Back-Up Pfad zur Verfügung stehen. Dieser muss nicht im-mer leitungsgebunden sein.

Mit 4G - und zukünftig natürlich auch mit

der Markt noch im Aufbau. Aber ist gibt schon eine Reihe von großen System-häusern, die dies können (Telba, Os-tertag, usw.)

Zu den Kosten kann ich leider keine konkreten Angaben machen, aber die-se werden höher ausfallen als bei ei-ner reinen Cloud Lösung, da zusätzli-che Hardware und oft auch Lizenzen für ein solches Gateway anfallen.

5G - können Back-Up Szenarien auch losgelöst von LWL oder Kupferanbindun-gen zur Verfügung gestellt werden.

Falls Sie also eine Public Cloud Lö-sung in Betracht ziehen, haben Sie heu-te durchaus verschiedene Optionen bei den Betriebsmodellen.

Ich hoffe meine Antwort hilft Ihnen ein wenig weiter.

ANTWORT von Markus Geller

Page 18: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 18 Der Netzwerk Insider August 19

gar Schnittstellen zur Gebäudetechnik (z.B. zur automatischen Anpassung der Beleuchtung).

• Ein weiteres Beispiel aus dem VK-Be-reich ist die Nutzung von KI-Diens-ten, um einerseits über eine KI-basier-te Sprachschnittstelle die Nutzung einer Videokonferenz zu vereinfachen aber auch um Inhalte der Konferenz zu ana-lysieren und Aktivitäten anzusteuern (z.B. den Namen von Teilnehmern auto-matisch dem Bild zuzuordnen bis hin zu der Möglichkeit automatisiert Dokumen-te bereitzustellen und sogar Protokolle von Konferenzen zu führen).

Es ist klar, solche Systeme benötigen tief-greifende Zugriffs- und Interaktionsmög-lichkeiten mit der sonstigen IT. Das kann man durchaus als Spinne im Netz be-zeichnen und eben dies zeichnet die mo-dernen Lösungen für VK, MS und UCC aus. Für die Informationssicherheit ist je-doch genau das ein Alarmsignal, denn es bestehen reflexartig folgende Gefährdun-gen (die definitiv nur ansatzweise die Spit-ze des Eisbergs darstellen):

• Nehmen wir zunächst an, ein System einer VK-Lösung, z.B. ein Raumsys-tem, wird gehackt und der Angreifer hat Kontrolle über das System. Jetzt könn-te der Angreifer nicht nur Videokonfe-renzen mitschneiden, Kamera und Mi-krofon eignen sich auch als vorzügliche Lauschinstrumente.

• Noch spannender könnte nun sein: Von

Der Funktionsumfang und die Benutzer-freundlichkeit moderner Videokonferenz-systeme (VK), Meeting Solutions (MS) und Lösungen für Unified Communications & Collaboration (UCC) ist in den letzten Jah-ren so erstaunlich gewachsen, dass sie nicht mehr aus dem Arbeitsalltag wegzu-denken sind. Die klassische Telefonkon-ferenz und E-Mail scheinen hoffnungs-los veraltet, wenn eine Web-Konferenz mit Sprache und Video in Verbindung mit Chat und dem Teilen von Desktops, Anwendun-gen bis hin zur gemeinsamen Bearbeitung von Dokumenten mit einer einzigen Platt-form im Vorbeigehen möglich ist.

Dabei verschwimmen die Grenzen zwi-schen VK, MS und UCC immer mehr. Ich werde daher der Einfachheit halber im Folgenden oft nur von VK sprechen, auch wenn durchaus MS und UCC-Lösungen ebenso angesprochen sind.

Bei modernen VK-Systemen kommen in-zwischen alle Techniken zusammen, die hinsichtlich der Informationssicherheit in-teressante Herausforderungen darstellen:

• Web-Anwendungen und Web-Services bilden die entscheidende Grundlage für die Institutions-übergreifende Bereitstel-lung von Diensten, die entweder on Pre-mises, jedoch immer häufiger als Pu-blic-Cloud-Dienste, insbesondere als Software as a Service (SaaS) zur Verfü-gung gestellt werden.

• Web-Server auf Endgeräten erleich-tern nicht nur die Administration von spezifischen VK-Terminals, sie die-nen teilweise auch als Basis für Apps für Nutzer, die sich mit Standard-Cli-ents z.B. mit Windows oder Mac OS an Konferenzen beteiligen.

• Speziell bei modernen VK-Lösungen gibt es Raumsysteme, Kameras und Sprachsteuerungen als Endgeräte im Internet of Things (IoT) und es gibt so-

dem gehackten System kann sich der Angreifer weiter vorarbeiten. Bei den Schnittstellen zu anderen Anwendungen und Systemen die für eine moderne VK-Lösung zur sonstigen IT freigeschaltet werden müssen, ist es eine ideale Posi-tion. Die VK-Lösung würde so zum Ein-stiegspunkt für einen umfassenden ziel-gerichteten Angriff.

Sind solche Bedrohungen unrealistisch? Nein! In der Vergangenheit gab es immer wieder höchst interessante Schwachstel-len, wie folgende Beispiele zeigen:

• Im Februar 2019 wurden in diver-sen Produkten des Herstellers Lifesi-ze Schwachstellen festgestellt, die unter gewissen Voraussetzungen das Ausfüh-ren beliebiger Befehle auf verwundba-ren Geräten durch Angreifer im Netz-werk ermöglichen [1]. Das ist schon schlimm genug, kommt aber nun ein-mal in der IT leider immer wieder vor, und der Umgang mit solchen Schwach-stellen ist nun einmal die Aufgabe eines systematischen Schwachstellen-Ma-nagements der operativen Informations-sicherheit. Sofern man nicht „verges-sen“ hat auch die VK-Systeme hier ordentlich zu berücksichtigen.

• Es kam aber schlimmer: Die Kompo-nenten wurden mit einem Default-Pass-wort für einen administrativen Support Account ausgeliefert, das natürlich in entsprechenden Datenbanken im Inter-net längst bekannt war. Wenn der An-wender dieses Passwort nicht geändert und ein betroffenes System im Inter-net erreichbar gemacht hat (man will ja schließlich auch für VKs erreichbar sein) ist man erschreckend schnell ein An-griffsziel, denn für direkt im Internet er-reichbare Systeme gibt es exzellente Suchmaschinen wie Shodan.

• Weitere höchst interessante Schwach-stellen hat kürzlich der Hersteller Zoom präsentiert: Zoom installierte netterwei-se auf Macs einen Web Server, was an dieser Stelle alleine schon ein Sicher-heitsrisiko darstellt. Nur war dieser Web Server auch mit Schwachstellen behaf-tet, die es einem Angreifer ermöglichten über das Netz die Kamera der Mac un-bemerkt vom Nutzer zu aktivieren. Auch

Moderne Videokonferenzsysteme: Killerapplikationen für die

Informationssicherheit

Standpunkt

Der Standpunkt von Dr. Simon Hoff greift als regelmäßiger Bestandteil des Com-Consult Netzwerk Insiders technologische Argumente auf, die Sie so schnell nicht in den öffentlichen Medien finden und korre-liert sie mit allgemeinen Trends.

Page 19: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 19 Der Netzwerk Insider August 19

Technik abgesichert werden (z.B. auf Basis der Empfehlungen des Open Web Appli-cation Security Project, OWASP). Dies gilt insbesondere auch für Cloud-Dienste. Die Kommunikation mit dem Internet, insbe-sondere eine Erreichbarkeit aus dem Inter-net muss hier nach den Regeln der Kunst geschützt werden. Dabei ist nicht das Rad neu zu erfinden, es müssen eigentlich le-diglich bewährte Sicherheitsmaßnahmen umgesetzt werden. Jedoch ist die Komple-xität, die sich aus der Vielzahl der Schnitt-stellen ergibt, die eigentliche Hürde.

Daher wage ich folgendes Statement: Ein in-teressanter Key Performance Indicator (KPI) für eine sichere IT ist ein nachhaltig und um-fassend erreichtes hohes Sicherheitsniveau bei VK, MS bzw. UCC, denn wer diese Um-gebungen ordentlich abgesichert hat, hat ei-gentlich auch die ganze IT im Griff.

Aus diesem Grund werden wir das in die-sem Artikel angerissene Thema auf dem diesjährigen UC-Forum am vierten, optio-nalen Thementag intensiv vertiefen [3].

Verweise

[1] Siehe https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/lifesize-team-room-passport-networ-ker-remote-os-command-injection/

[2] Siehe https://www.theverge.com/2019/7/8/20687014/zoom-secu-rity-flaw-video-conference-websites-hijack-mac-cameras

[3] Siehe https://www.comconsult-akade-mie.de/uc-forum-thementag/

bei Deinstallation der Zoom App blieb der Web Server und damit die gefährli-che Schwachstelle auf dem System zu-rück. Das hat natürlich für entsprechen-de Furore gesorgt [2].

Man könnte diese kleine Liste an Bei-spielen noch beliebig fortsetzen und letztendlich würden alle Ausrüster in den Bereichen VK, MS und UCC mehr oder weniger häufig auftauchen. Dies zeigt sehr deutlich, dass wir Handlungsbedarf haben. Diese Lösungen müssen stärker in den Sicherheitskonzepten der Institu-tionen, die solche Lösungen einsetzen – und das sind praktisch alle – berück-sichtigt werden.

Bei der Absicherung geht es also um deut-lich mehr als um Absicherung von Medien-strömen und Signalisierung bei Video und Voice (auch wenn bereits dies leichter ge-sagt als getan ist). Es muss ein ganzheitli-cher Ansatz verfolgt werden. Web-Anwen-dungen und Web-Services müssen auch bei VK, MS und UCC nach dem Stand der

Moderne Videokonferenzsysteme: Killerapplikationen für die Informationssicherheit

LESERBRIEF

Gerne können Sie mir Ihre Meinung und Kommentare zu diesem Artikel

schicken.

Sie erreichen mich unter [email protected]

KONGRESSComConsult UC-Forum - 18.11.-21.11.19 in KönigswinterDas ComConsult UC-Forum 2019 ist unsere Top-Veranstaltung des Jahres 2019 und hat sich im deutschen UC-Markt zum traditio-nellen Treffpunkt für Entscheider und Spezialisten etabliert.

Im Einzelnen bietet das ComConsult UC-Forum 2019 folgende Themen-Blöcke:

Trends und Lösungen im Bereich UC und UCC: Wohin entwickelt sich der Markt? Was dürfen wir in Zukunft von On-Premise-Lö-sungen erwarten? Wie können spezielle Anforderungen gedeckt werden? • Marktanalyse: Welche neuen Lösungen bieten die Hersteller und welche Mehrwerte dürfen wir von ihnen erwarten? • Bedarfsanalyse: Wie arbeiten und kommunizieren wir in Zukunft? Welche Anforderungen entstehen in den nächsten Jahren?

Welche Endgeräte setzen wir ein und welche Funktionalität wird gefordert? • Sonderlösungen: Wie kann ein modernes Contact Center betrieben und integriert werden? • UC On-Premise: Ist die traditionelle Form von UC am Ende? Wo stehen wir, wie kann es zukunftssicher gestaltet werden?

Mobile Kommunikation: Wie lässt sich Mobilität auf dem Unternehmensgelände umsetzen? Welche Technologien können einge-setzt werden? • Löst IEEE 802.11ax alle Probleme mit Voice over WLAN? • Wann ist Inhouse-Mobilfunk sinnvoll? • Kommt mit 5G die Rettung für mobile Netze? • Kann DECT heute noch sinnvoll eingesetzt werden? Unternehmensübergreifende Kommunikation: Welche Anschlussmöglichkeiten benötigen moderne Kommunikationslösungen? Wie können diese umgesetzt werden?• SIP-Trunking als zentrales Gestaltungs-Element: Was ist zu beachten? Dedizierte Provider-Lösung? Internet-Nutzung? Welche

Funktionalität? • Wie kann ein Cloud-Zugang so gestaltet werden, dass die Anforderungen einer UC-Lösung erfüllt werden? • Wie können darüber hinaus erhöhte Anforderungen umgesetzt werden?

Smart Communications: Was gibt es und wie können moderne Systeme die Kommunikation unterstützen? • Wie kann die neue Generation von Medientechnik unsere Kommunikation revolutionieren? • Welche Gefahr geht von Consumer-Lösungen im Unternehmensumfeld aus? • Wie können alte TK-Zusatzanwendungen durch moderne Systeme ersetzt werden?

Moderation: Markus Geller, Nils WantiaPreis: 2.590,--* € netto (viertägig) - 2.190,--* € netto (dreitägig) - *gültig bis zum 15.09.19 - danach reguläre Preise

Page 20: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 20 Der Netzwerk Insider August 19

auf ab, die Möglichkeiten eines MDM-Sys-tems stark einzuschränken und trotzdem die Unternehmensdaten, sowie die Privat-sphäre des Anwenders gleichermaßen zu schützen.

Worin unterscheidet sich die Benutzerregistrierung von der

bisherigen Geräteregistrierung?

Die Benutzerregistrierung schränkt die Be-rechtigungen, die ein MDM-Administrator beim Verwalten eines Geräts hat, im Ver-gleich zu früheren Registrierungsmodi er-heblich ein. Nachfolgend finden Sie eine Zusammenfassung der wichtigsten Ände-rungen:

• Geräteinformation: Das MDM kann keine Informationen zur Geräteidentifi-zierung wie beispielsweise eine Serien-nummer, eine UDID (Universal Device Identifier), eine IMEI oder eine MAC-Ad-resse mehr abrufen. Stattdessen stellt das Gerät eine anonymisierte Kennung (EnrollmentID) bereit, die für die Dau-

er der MDM-Registrierung gültig ist. Im AktiveSync Umfeld existiert der EAS-DeviceIdentfier. Dieser unterliegt den-selben Regularien. Wenn sich ein Gerät abmeldet und zu einem späteren Zeit-punkt erneut anmeldet, wird eine neue EnrollmentID erstellt. Dies trägt zur Wahrung der Anonymität des Endbenut-zers und seiner Hardware bei.

• Profile und Konfigurationen: Mit der Benutzerregistrierung stehen dem MDM-Administratoren nur noch eine Handvoll an Konfigurationsoperationen im Umgang mit dem verwalteten Be-reich auf dem Gerät zur Verfügung, hier-zu gehören: • dienstliche Apps und dienstliche Kon-

ten installieren und konfigurieren, • für das Gerät einen „komplexen“

Passcode (6-stellig, Zahlen) erzwin-gen,

• Per-App-VPNs konfigurieren. • Administratoren können für die Fir-

men-E-Mail-(MailDomains), -Kontak-te- (ContactsDomains) und -Kalen-

Die bisher gebotenen Modi für die MDM Geräteregistrierung

• Profil-basierte Registrierung (durch MDM Client aus dem AppStore oder per Apple Configurator)

• und DEP-Geräteregistrierung

bieten leistungsstarke Funktionalitäten auf unternehmenseigenen Endgeräten. Da-bei adressierten diese Modi hauptsäch-lich COPE (Corporate Owned, Personally Enabled) und COBO (Corporate Owned, Business Only) Endgeräte.

Derart registrierte Geräte erlauben es ei-nem MDM-Administrator, dieses zu lö-schen, sperren und sehr stark einzu-schränken. Mithilfe des Betreuungsmodus (Supervised) können diese Konfiguratio-nen noch tiefer gehend erfolgen. Zusätz-lich können MDM-Administratoren einen so genannten Unlock-Token einsetzen, um ein Gerät von seinem PIN-Code zu be-freien. Auch das Aufheben der Apple ID Bindung ist möglich.

Der Schutz der Privatsphäre eines Anwen-ders eines solchen Gerätes ist allerdings gefährdet. Administratoren sind zumindest grundsätzlich in der Lage, die Geräte zu inventarisieren. Hierzu besteht die Chan-ce, die installierten Apps genau so einzu-setzen. Auch das Umleiten von vermeint-lich privater Kommunikation durch VPN oder WIFi Proxy Regeln ist möglich.

Viele MDM Hersteller haben hier zwar Vorkehrungen getroffen, dass derarti-ge Einblicke und Veränderungen in ei-nem BYOD Modus unterbunden werden - das Vertrauen der Anwender blieb jedoch trotzdem in Teilen aus.

Mit der neuen Benutzerregistrierung (User Enrollment) zielt Apple daher nun dar-

Blick in die Zukunft: Ein neuer Registrierungsmodus in iOS13 für BYOD wirft seinen Schatten voraus!

Blick in die Zukunft:

Ein neuer Re-gistrierungsmo-dus in iOS13 für BYOD wirft sei-nen Schatten

voraus!

Fortsetzung von Seite 1

Mark Zimmermann weist mehrere Jahre Er-fahrung in den Bereichen Mobile Sicherheit, Mobile Lösungserstellung, Digitalisierung und Wearables auf. 2009 hat er ein Team zur mo-bilen Lösungsentwicklung für einen der großen Energieversorger Deutschlands aufgebaut. Dieses Team hat über die Zeit sowohl End-kunden-Apps als auch Apps für den internen Einsatz agil gemeinsam mit dem Fachbereich entwickelt. Für eine dieser Lösungen wurde im Jahr 2013 der Best-Practice-Award 2013 des Bensberger Kreises vergeben. Er versteht es, mobile Themen aus den unterschiedlichen He-rausforderungen darzustellen. Hierzu ist er auf nationaler Ebene mit Vorträgen und als freier Autor für Fachpublikationen tätig.

Abbildung 1: Der Betreuungsmodus erlaubt noch tiefer gehende Konfigurationen.

Page 21: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 21 Der Netzwerk Insider August 19

Alles dreht sich um die verwaltete Apple ID

Die Apple VPP- und Apple DEP-Porta-le (deploy.apple.com) wurde durch den Apple Business Manager (ABM) in einem Single-Sign-In-Portal mit einer einheitli-chen Benutzeroberfläche vereint.

Wie zuvor mit DEP können Administrato-ren mehrere MDM-Serverobjekte erstel-len und diesen Endgeräte zuweisen. Der VPP-Aspekt von ABM ist ebenfalls eine Verbesserung. Navigieren durch gekauf-te Apps und Bücher ist einfacher und op-tisch ansprechender geworden. Die alten Web-Portale werden zum Jahresende abgeschaltet, damit dürfte der ABM eine 100% Marktabdeckung im Firmenumfeld - bei Einsatz von Apple Endgeräten - er-fahren.

Damit eine Benutzerregistrierung für ein Endgerät eingesetzt werden kann, bedarf es einer personenbezogenen verwalteten Apple ID. Eine derartige Apple ID kann von Personenverantwortlichen bzw. Ad-ministratoren im Apple Business Manager angelegt werden.

Für größere Organisationen dürfte dabei interessant sein, dass Apple eine Anbin-dung an Microsoft Azure Active Directory für den Apple Business Manager im Lau-fe des Jahres angekündigt hat. Verwalte-te Apple-IDs lassen sich so automatisch im Apple Business Manager erstellen, so-fern ein entsprechendes User-Objekt als Azure Identität vorhanden ist.

Verwaltete Apple-IDs wurden initial mit dem Apple School Manager, der spezi-ell für den Bildungsbereich entwickelt wur-de, eingeführt. Eine verwaltete Apple-ID, im Umfeld von ABM, ist eine Apple-ID, die einer Organisation gehört. Eine verwal-tete Apple ID bietet derzeit verschiedene Funktionen:

• Lizenzierung von Apps: Werden Apps per MDM verteilt, verwaltet der App-le Business Manager die Volume Lizen-zen einer Firma. Apps können zwar an ein Gerät, aber auch an eine verwalte-te Apple ID verteilt werden. Die Eigen-tumsverhältnisse verweilen in beiden Fällen weiterhin bei der Firma.

• iCloud-Zugriff: Apple wird dieses Jahr iCloud-Dienste auf Unternehmensebe-ne einführen. Hierzu gehören Enterpri-se iCloud (Shared Storage für ein Un-ternehmen) und Enterprise Notizen. Die verwaltete Apple-ID dient als Berechti-gungsnachweis für den Zugriff auf diese Ressourcen.

• Zugriff auf Beta-Software: Mit ei-ner verwalteten Apple ID können sich Anwender am „AppleSeed for IT Pro-gramm“ anmelden. Hier stehen Testplä-ne, Beta-Feedback Gruppen und Ka-näle genauso zur Verfügung wie die aktuellen Beta-Softwarebestände aus Cupertino.

Im Vergleich zu klassischen Apple IDs sind die verwalteten Apple IDs aber auch in der Funktionsweise eingeschränkt. So erlauben diese keinen Einkauf (weder ge-bührenpflichtige noch kostenlose) im App/iTunes/iBooks Store durch den Anwender. Ebenso bieten sie keine Unterstützung für

• HomeKit • iCloud Mail • „Freunde suchen“, • „Mein iPhone suchen“, • „Find my“ • iMessage Nachrichten, • FaceTime • und die Cloud Familie Freigabe.

Verwaltete Apple-IDs stehen dabei nicht in Konflikt mit den klassischen Apple-IDs. Ein Anwender kann seine von der Firma zu-gewiesene verwaltete Apple ID parallel zu seiner persönlichen Apple ID verwenden.

Datentrennung dank APFS

Als Sicherheits- und Datenschutzmecha-nismus wird während der Benutzerregis-trierung (User Enrollment) ein separa-tes APFS-Volume erstellt. Ein derartiges APFS-Volume kann als eine weitere Par-tition - mit einer eigenen zufällig generier-

derserver (CalendarDomains) eine Domain-VPN-Regel festlegen, sofern der Second-Level-Domain des VPN Ser-vers mit den Sync-Werten der genannten Keys übereinstimmen. Hier spielen Fir-menkonfigurationen und persönlicher Da-tenschutz eine entscheidende Rolle. Auf einem derart registrierten Gerät kann der MDM-Administrator so keine VPN-Regel vorgeben, die sich auf die Anbindung pri-vater E-Mail-Konten auswirken kann.

• Geräteaktionen obliegen dem Anwen-der: Die Privatsphäre und die Kontrolle über das eigene Gerät obliegt dem End-benutzer. Durch die Benutzerregistrie-rung wird MDM-Administratoren die Mög-lichkeit genommen, einen Geräte-PIN festzulegen oder diesen zu entfernen. Geräte lassen sich nicht mehr in Gänze löschen. Auch andere Vorgänge auf Ge-räteebene lassen sich nicht mehr durch-führen.

• App-Verwaltung: Ein MDM-Administra-tor kann Apps wie zuvor installieren und entfernen. Er kann jedoch nur die von ihm verwalteten Apps im Rahmen einer Inventarisierung sehen. Installiert ein An-wender selbst Apps, sind diese für das MDM nicht sichtbar. Das Pflegen von White-/Blacklisten ist für den MDM-Admi-nistrator nicht möglich.

• App-Konfiguration: Eine im Rahmen der Benutzerregistrierung installierte und ver-waltete App kann - wie bisher auch - per MDM eigene Steuerkommandos (App-Config) erhalten.

Blick in die Zukunft: Ein neuer Registrierungsmodus in iOS13 für BYOD wirft seinen Schatten voraus!

Abbildung 2: Verwaltete (managed) Apple IDs lassen sich im Apple Business Manager anlegen und verwalten.

Page 22: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 22 Der Netzwerk Insider August 19

Erstes Fazit

Außerhalb eines BYOD-Szenarios macht die Benutzerregistrierung wenig Sinn. Wenn ein Unternehmen die verwalte-te Hardware im eigenen Inventar führt, möchte es wahrscheinlich die Möglichkeit behalten, Geräte bei Bedarf frei zu konfi-gurieren, zu entsperren, zu verfolgen und wiederherzustellen. Hier bieten die bisher bekannten Geräteregistrierungen weiter-hin Sinn.

Die hier dargelegten Sachverhalte stam-men aus der persönlichen Sichtung der aktuellen Beta-Versionen von iOS/iPa-dOS 13 sowie der von Apple unter https://developer.apple.com/wwdc19 bereitge-stellten Unterlagen. Es darf erwartet wer-den, dass einige Sachverhalte sich noch bis zum Erscheinen der finalen Version verändern werden.

Apple verspricht mit iOS 13 nicht mehr und nicht weniger als den größten Fort-schritt im Betriebssystem der letzten Jah-re. An vielen Stellen wird eine höhere Einfachheit für Anwender, aber auch ein massiver Zugewinn an Funktionalitäten realisiert. Neue Single-SignOn Extensi-

ons, das Lesen und Schreiben von NFC Komponenten, ein gerätebasiertes Ma-chine Learning, Zugriff auf USB Daten-speicher und Mauseingaben und neue Datenschutzoptionen sind nur ein Tropfen im Meer der neuen Funktionen und Mög-lichkeiten. Besuchen Sie mein zwei-Tage Seminar „iOS 13 im Unternehmen“, um über die Entwicklung in diesem Umfeld auf dem Laufenden zu bleiben. Zusätzlich werfen wir natürlich auch einen Blick auf die anderen Neuigkeiten von iOS/iPadOS 13. Besucher meines bisherigen Semi-nar-Angebotes (iOS 11 / 12 im Unterneh-men) kann ich das Seminar „iOS 13 Del-ta“ ans Herz legen.

ten Verschlüsselung - verstanden wer-den. Damit stellt Apple eine Trennung von Betriebssystem, persönlichen Benutzer-daten und dienstlichen Daten sicher.

Dieses verwaltete APFS-Volume bietet für die folgenden Daten einen sicheren Ablageort:

• verwaltete (managed) Apps und deren Daten

• verwaltete E-Mails, Kontakte, Aufgaben und Kalenderdaten

• Enterprise iCloud Daten • verwaltete Einträge im Schlüsselbund • Enterprise Notizen

Technisch ist dies jedoch kein Multi-User Ansatz, wie er bei Android umgesetzt wurde, sondern ein Multi-Account Ansatz.

Wird ein Gerät aus der MDM-Verwaltung durch den Anwender oder den MDM-Ad-ministrator entfernt, wird lediglich der Ver-schlüsselungsschlüssel für das verwaltete APFS-Volume entfernt. Damit sind die Da-ten unwiederbringlich gelöscht, die persön-lichen Daten bleiben unberührt. Das Gerät wird somit in den Zustand versetzt, in dem es sich vor der Registrierung befand.

Blick in die Zukunft: Ein neuer Registrierungsmodus in iOS13 für BYOD wirft seinen Schatten voraus!

LESERBRIEF

Gerne können Sie mir Ihre Meinung und Kommentare zu diesem Artikel

schicken.

Sie erreichen mich unter [email protected]

SEMINAREiOS 13 im Unternehmen - 28.10.-29.10.19 in BonnSchwerpunkt dieses Seminars sind die Neuigkeiten iOS 13 mit Blick auf die neuen Produktivitäts- und Verwaltungsmöglichkei-ten für Unternehmen. Apple Geräte mit iOS sind im Unternehmensalltag längst nicht mehr wegzudenken. Sie dienen nicht nur der Kommunikation, sondern werden oft für die Bearbeitung von Dokumenten und für den Zugriff auf Unternehmensressourcen ver-wendet. Im Gegensatz zur klassischen Unternehmens-IT unterliegen diese Geräte einem jährlichen Rhythmus neuer OS-Versio-nen mit neuen Möglichkeiten – aber auch mit neuen Herausforderungen. Praxisbeispiele runden das Seminar ab.

Der Umgang mit iOS 13 im Unternehmen ist für System- und Netzwerkadministratoren, Security- und Datenschutzbeauftragte, CIOs, CISOs, Mobility-Experten, projektverantwortliche und technische Spezialisten in ihrem Unternehmen wichtig.

Das Seminar geht auf technologische Themen ein, behandelt diese jedoch in einer Art und Weise, dass die Teilnehmer in die Lage versetzt werden, für ihr Unternehmen die richtigen Entscheidungen ableiten zu können, ohne zu tief abzutauchen. Herausforde-rungen für ihr Unternehmen und mögliche Lösungsansätze werden transparent.

Moderation: Mark ZimmermannPreis: 1.590,-- € netto

Als Teilnehmer des oben genannten Seminars empfehlen wir unser neues Seminar "iOS 13 Delta - 25.11.19 in Bonn", in dem der Referent Sie an einem Tag mit neuen und erweiterten Funktionalitäten vertraut machen möchte.

Nach einer kurzen Auffrischung der Grundlagen wird Herr Zimmermann mit Ihnen besprechen:

• Neue Funktionen und Produktivitätssteigerungen für den Endanwender und Mitarbeiter durch iOS 13 • Neue Administrationsmöglichkeiten in der Geräteverwaltung und /-anbindung • Neuigkeiten im Bereich Datenschutz • Neuigkeiten in der App Entwicklung

Preis: 1.090,-- € netto

Page 23: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 23 Der Netzwerk Insider August 19

Sonderveranstaltung: SIP-Trunk: Design, Technik, Sicherheit, 02.09.19 in BonnSchwerpunkt dieses Seminars sind Planung und Betrieb von SIP-Trunks zum Anschluss von Unternehmen an das öffentliche Tele-fonnetz. ISDN gehört der Vergangenheit an und wird für Unternehmensnetze von SIP-Trunks abgelöst. Dies bedeutet, dass sich alle Unternehmen mit SIP-Trunks befassen müssen, und damit mit einer IP-basierenden Verbindung zum öffentlichen Telefonnetz. Die-se Lösung braucht ein sorgfältiges Design und die entsprechende Technik. Da eine neue externe IP-Verbindung hinzukommt, sind Si-cherheitsmechanismen erforderlich. Alle diese Themen werden im Seminar behandelt.

Hybrid Cloud: RZ der neuen Generation, 02.09.-04.09.19 in BonnDie Nutzung der Public Cloud ist bereits in vielen Unternehmen nicht mehr wegzudenken. Verschiedenste Anwendungsszenarien wie die kurzfristige Bereitstellung von Rechenkapazität, die Speicherung von Daten oder die Nutzung der Cloud als Plattform für die An-wendungsentwicklung haben sich etabliert. Die Bedeutung und Kritikalität der Cloud steigt mit der zunehmenden Nutzung. Aspekte wie der sichere Betrieb, ein Überblick über die genutzten Services oder die bedarfsgerechte Anbindung sind essentiell für die kosten- und leistungsoptimierte Nutzung.

Lokale Netze für Einsteiger, 02.09.-06.09.19 in AachenDieses Seminar bietet kompakt und intensiv innerhalb von 5 Tagen das notwenige Wissen zu Aufbau und Arbeitsweise lokaler Netz-werke. Der Intensiv-Kurs vermittelt den notwendigen theoretischen Hintergrund, gibt Einblick in den praktischen Aufbau sowie den Be-trieb eines LANs und vertieft die Kenntnisse durch umfangreiche, gruppenbasierte Übungsbeispiele. Ausgehend von einer Darstellung von Themen der Verkabelung und Übertragungsprotokolle wird die Arbeitsweise von Switch-Systemen, drahtloser Technik, den darauf aufsetzenden Verfahren und der Anbindung von Endgeräten und Servern systematisch erklärt.

Sonderveranstalatung: Team-Kollaboration mit ausgewählten Produkten, 03.09.19 in BonnGegenstand dieses Seminars ist Team-Kollaboration mit Bewertung der Lösungen von Cisco, Microsoft und Unify. Der gesamte Markt für Videokonferenzen und Kollaboration ist im Umbruch. Es entsteht eine neue Welt an Lösungen, die sowohl gemessen in Umsatz als auch in Nutzerzahl die bisherigen Lösungen deutlich hinter sich lassen werden. Getragen wird diese Entwicklung von einem veränder-ten Bedarf. Dies hat u.a. einen erheblichen Einfluss auf bestehende Kommunikationslösungen und deren weitere Nutzung. Eine der großen in dieser Veranstaltung analysierten Fragen ist dabei, wie Videokonferenzen und Kollaborations-Lösungen zusammenpassen und bedarfsgerecht gestaltet werden können.

Betriebs- und Infrastruktur-Anforderungen an Softwarelösungen aus der Cloud, 09.09.19 in BonnSoftware as a Service (SaaS) hat sich zum führenden Servicemodell aus der Public Cloud entwickelt. In weiten Unternehmensbereichen verdrängt Software aus der Cloud die klassischen, im lokalen Rechenzentrum betriebenen Anwendungen. Eine Vielzahl moderner und po-pulärer Anwendungen ist bereits heute gar nicht mehr als lokal installierbare Software erhältlich. Aber was bedeutet der Gang in die Cloud für ein Unternehmen? Wer sollte ihn gehen – und wann? Wir sprechen über Anforderungen, Auswirkungen, Rahmenbedingungen, die bei der Einführung von Cloud-Anwendungen typischerweise auftreten und denen sich das Unternehmen als Ganzes und die IT-Abteilung als Betreiber stellen muss. Der Gang in die Cloud muss sorgfältig strategisch geplant werden, das sollten Sie nicht dem Zufall überlassen.

Datenschutz bei Unified Communications/Collaborations und All-IP/SIP Trunking nach DS-GVO, TKG-Änderungen und neuem BDSG, 09.09.-10.09.19 in BonnDurch die Einführung von Voice over IP ergeben sich zahlreiche neue Funktionen einer Telefonanlage und eine wesentlich bessere Zu-sammenarbeit von TK- mit CRM- und anderen IT-Systemen. Gleichzeitig lassen sich auf diese Weise erhebliche Kostensenkungen durch gemeinsame Nutzung der IT-Infrastruktur mit der TK erzielen. Dabei entstehen jedoch zahlreiche Gefahren in Bezug auf Datenschutz und Datensicherheit der Mitarbeiter. Bei Überwachungsfunktionen sollten Geschäftsführung und Mitarbeiter bzw. Betriebs- oder Personalrat of-fen Vor- und Nachteile bestimmter Funktionen diskutieren und abstimmen.

Sicherheit für Internet of Things, Industrienetze und Anlagensteuerungen, 09.09.-10.09.19 in BonnGegenstand dieses Seminars ist die Informationssicherheit für Industrienetze, Anlagensteuerungen, Internet of Things (IoT) und Industrial Control Systems (ICS) zum Beispiel für Fertigung, Gebäudeautomation und kritische Infrastrukturen wie Netze für die Energieversorgung.

Strahlenbelastung der Mitarbeiter durch Funktechniken, 16.09.19 in BonnMacht Funkstrahlung uns Menschen krank? Auf diese Frage gibt es keine allgemeingültige Antwort, aber wir können uns auf verschie-dene Weisen davor schützen. Dies gilt auch für den Arbeitsplatz. Arbeitgeber und -nehmer sollten sich auf entsprechende Maßnah-men einigen. Dieses Seminar steckt den Rahmen für eine mögliche Betriebsvereinbarung zum Strahlenschutz ab, sowohl in techni-scher als auch in rechtlicher Hinsicht.

TCP/IP-Netze erfolgreich betreiben, 23.09.-25.09.19 in KölnMacht Funkstrahlung uns Menschen krank? Auf diese Frage gibt es keine allgemeingültige Antwort, aber wir können uns auf verschie-dene Weisen davor schützen. Dies gilt auch für den Arbeitsplatz. Arbeitgeber und -nehmer sollten sich auf entsprechende Maßnah-men einigen. Dieses Seminar steckt den Rahmen für eine mögliche Betriebsvereinbarung zum Strahlenschutz ab, sowohl in techni-scher als auch in rechtlicher Hinsicht.

Preis: 1.090,-- €*

Preis: 1.890,-- €*

Preis: 2.490,-- €*

Preis: 1.090,-- €*

Preis: 1.090,-- €*

Preis: 1.090,-- €*

Preis: 1.890,-- €*

Preis: 1.590,-- €*

Preis: 1.590,-- €*

* alle ausgewiesenen Preise sind Netto-Preise

Veranstaltungskalender

Garantietermin

Garantietermin

Garantietermin

Garantietermin

Page 24: Der Netzwerk Insider August 2019 · 2019-07-31 · Hojnacki berichtet in dieser Ausgabe da-rüber. Er hat Inkompatibilitäten und Pro-bleme festgestellt, die zu beachten sind. Und

Seite 24 Der Netzwerk Insider August 19

Competence Center ComConsult GmbH

ImpressumComConsult GmbHPascalstr. 27 - 52076 AachenAmtsgericht Aachen HRB 6428VAT ID no.: DE 811956504Telefon: 02408/951-0Email: [email protected]

Für unverlangte eingesandte Manuskripte wird keine Haftung übernommen Nachdruck, auch auszugsweisenur mit Genehmigung der ComConsultEs gelten unsere Allgemeinen Geschäftsbedingungen

© ComConsult GmbH

Herausgeber und verantwortlich im Sinne des Presserechts und des Telemediengesetzes:ComConsult GmbHChefredakteur: Dr. Behrooz MoayeriErscheinungweise: monatlich, 12 Ausgaben im JahrBezug: kostenlos als PDF-Download

Dr. Behrooz MoayeriLeiter Competence Center Akademie

[email protected]

Dr. Johannes DamsLeiter Competence Center Netze

[email protected]

Dr. Joachim WetzlarLeiter Competence Center Tests und Analysen

[email protected]

Philipp HübnerLeiter Competence Center Elektro-Infrastrukturen

[email protected]

Oliver FlüsLeiter Competence Center IT-Service

[email protected]

Dr. Simon HoffLeiter Competence Center IT-Sicherheit

[email protected]

Hartmut KellLeiter Competence Center IT-Infrastrukturen

[email protected]

Nils WantiaLeiter Competence Center Kommunikationslösungen

[email protected]

Michael SchaafLeiter Competence Center Rollout und Betrieb

[email protected]

Thomas SteilLeiter Competence Center Smart Technologies

[email protected]

Dr. Behrooz MoayeriLeiter Cloud und Data Center

[email protected]

ComConsult GmbHPascalstraße 27 - 52076 AachenSprechen Sie uns an, wir helfen Ihnen gerne weiter:Telefon: 02408-951-0E-Mail: [email protected]

Zertifizierungen

ComConsult Certified Network Engineer

Paketpreis für ein 5-tägiges, ein 4-tägiges, ein 3-tägiges Seminar: € 6.000,--* statt € 6.670,--.(Einzelpreise: € 2.490,--*, € 2.290,--*, 1.890,--*)

Lokale Netze für Einsteiger02.09.-06.09.19 in Aachen10.02.-14.02.20 in Aachen04.05.-08.05.20 in Aachen

TCP/IP-Netze erfolgreich betreiben23.09.-25.09.19 in Bonn03.03.-05.03.20 in Bonn08.06.-10.06.20 in Stuttgart

Switching und Routing: Optimales Netzdesign28.10.-31.10.19 in Aachen30.03.-02.04.20 in Aachen22.06.-25.06.20 in Aachen

ComConsult Certified Voice Engineer

Paketpreis für drei 3-tägige Seminare: € 5.100,--* statt € 5.670,--* (Einzelpreise: je 1.890,--*)Preis für optionales Einsteiger-Seminar bei Paketbuchung: € 1.190,--* statt € 1.590,--*

Wir empfehlen die Teilnahme an diesem Seminar "Netz- und IP-Wissen für TK/UCC-Mitarbeiter" all jenen, die die Prüfung zum ComConsult Certified Voice Engi-neer anstreben, ganz besonders aber den Teilnehmern, die bisher wenig bis kein Netz-werk-Know-how, insbesondere TCP/IP, DNS, SIP usw., vorweisen können.

IP-Telefonie und Unified Communications erfolgreich planen und umsetzen24.09.-26.09.19 in Bad Neuenahr03.03.-05.03.20 in Bonn12.05.-14.05.20 in Aachen

SIP: Basistechnologie für VoIP und IP-Telefonie07.10.-09.10.19 in Stuttgart17.03.-19.03.20 in Bonn26.05.-28.05.20 in Berlin

Sicherheitsmaßnahmen für VoIP und UCC11.11.-13.11.19 in Stuttgart21.04.-23.04.20 in Bonn08.06.-10.06.20 in Stuttgart

Optionales Einsteiger-Seminar: Netz- und IP-Wissen für TK/UCC-Mitarbeiter09.09.-10.09.19 in Bonn12.02.-13.02.20 in Bonn05.05.-06.05.20 in Bonn

* alle ausgewiesenen Preise sind Netto-Preise. Alle Paketpreise sind inklusive abschließender Prüfung.