Antworten
Antworten
-
Wie kann Mikrosegmentierung laterale Angriffe stoppen?
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert. Weiterlesen
-
Welche Rolle spielt maschinelles Lernen für Netzwerke?
Tools für maschinelles Lernen können IT-Teams dabei helfen, Verkehrsströme vorherzusagen, intelligentere Analysen zu erstellen, den Netzwerkzustand zu überwachen und vieles mehr. Weiterlesen
-
Welchen Einfluss hat NetOps auf die Arbeit von Netzwerkteams?
NetOps nutzt DevOps-Frameworks, um Netzwerkteams bei Virtualisierung, Automatisierung und KI zu unterstützen. Ziele sind agile Netzwerke und Anwendungen schneller bereitzustellen. Weiterlesen
-
Was ist der Unterschied zwischen Sprach- und Stimmerkennung?
Spracherkennung und Stimmerkennung werden häufig verwechselt. Dabei unterscheiden sich beide Technologien und kommen in unterschiedlichen Anwendungsfällen zum Einsatz. Weiterlesen
-
Load Sharing vs. Load Balancing: Was ist der Unterschied?
Load Sharing und Load Balancing sind zwei Techniken, mit denen der Datenverkehr über ein Netzwerk verteilt werden kann. Die beiden Methoden unterscheiden sich jedoch erheblich. Weiterlesen
-
CASB versus SASE: Was ist der Unterschied?
Cloud Access Security Broker und Secure Access Service Edge schließen sich nicht aus. Vielmehr sorgen CASB und SASE gemeinsam für eine bessere Netzwerksicherheit. Weiterlesen
-
Was sind die Unterschiede zwischen TCP und UDP?
Die Unterschiede zwischen TCP und UDP liegen in der Geschwindigkeit und der Zuverlässigkeit. Die IT-Abteilung muss wissen, wann das jeweilige Protokoll die sinnvollste Option ist. Weiterlesen
-
Was sind die wichtigsten Vor- und Nachteile von PaaS?
PaaS kann eine gute Wahl für Entwickler sein, die sich nicht um die Infrastruktur oder den Betrieb kümmern wollen. Doch es ist nicht immer die beste Option. Weiterlesen
-
Application vs. Network Load Balancing: Was ist der Unterschied?
Lastausgleich ist ein wichtiger Bestandteil der Datenverkehrsverteilung. Network Load Balancing und Application Load Balancing unterscheiden sich bei Geschwindigkeit und Effizienz. Weiterlesen
-
Ersetzt 5G Wi-Fi? Nein, aber vielleicht in einigen Fällen
Abgelegene Standorte, große Veranstaltungsorte und Produktionsstätten sind einige wichtigste Bereiche, in denen die 5G-Technologie für Unternehmen echte Vorteile bieten könnte. Weiterlesen
-
Was steckt hinter SAP SuccessFactors Dynamic Teams?
SAP SuccessFactors Dynamic Teams soll dynamische Teams am Arbeitsplatz und bei der Lösung der damit verbundenen Aufgaben unterstützen. Erfahren Sie mehr über die Funktionen. Weiterlesen
-
Amazon Echo Show & Co. für Firmen-Videokonferenzen nutzen?
Es hat Vorteile, wenn Mitarbeiter Amazon Echo Show oder Facebook Portal nutzen können, um sich in Meetings anzumelden. Aber es gibt Bedenken bei Sicherheit und Leistung. Weiterlesen
-
Wie sicher sind Zoom-Videokonferenzen?
Unternehmen können einfache Maßnahmen ergreifen, um ihre Zoom-Meetings zu schützen. Sie sollten auch darüber nachdenken, wie sie ihre Mitarbeiter besser dazu informieren können. Weiterlesen
-
Wie optimiert SAP Predictive Analytics die Lieferkette?
Die Predictive Analytics Tools von SAP können Anwendern bei anhaltenden Problemen in der Lieferkette unterstützen. Wie Anwender von den Funktionen profitieren. Weiterlesen
-
Sollten SAP-Anwender von APO auf IBP umsteigen?
SAP konzentriert sich auf das Produkt Integrated Business Planning (IBP) und lässt die Tools für Advanced Planning and Optimization (APO) auslaufen. Sollten Anwender nun umsteigen? Weiterlesen
-
Wie unterstützt SAP IBP bei Problemen in der Lieferkette?
Integrated Business Planning (IBP) von SAP kann dazu beitragen, das Supply Chain Management (SCM) von Unternehmen zu optimieren. Was hinter der Anwendung steckt. Weiterlesen
-
Wie lässt sich Zero Trust auf UC anwenden?
Eine Zero-Trust-Sicherheitsrichtlinie stellt sicher, dass Benutzer und Geräte nur das sehen, was das Unternehmen erlaubt. So können Sie Zero-Trust für UC-Umgebungen nutzen. Weiterlesen
-
Was ist der Unterschied zwischen SLO und SLA?
Die Begriffe SLO und SLA werden oft synonym verwendet, sind aber nicht dasselbe. Informieren Sie sich über die wichtigsten Aspekte der beiden Begriffe und warum sie wichtig sind. Weiterlesen
-
Welche Protokolle sind wichtig für die E-Mail-Sicherheit?
Die auch heute noch intensiv genutzten E-Mail-Dienste wurden entworfen, ohne ihre Absicherung zu beherzigen. Aber es gibt einige Sicherheitsprotokolle, die diese Aufgabe erledigen. Weiterlesen
-
Welche Unternehmen sollten Rise with SAP nutzen?
Bestimmte SAP-Anwender profitieren mehr von Rise with SAP als andere. Erfahren Sie, was sich hinter dem Angebot verbirgt und an wen es sich richtet. Weiterlesen
-
Wann sollte man Android Enterprise Essentials verwenden?
Mit dem Android-Enterprise-Essentials-Programm erhalten Unternehmen eine einfache und grundlegende Geräteverwaltung. Dieser Ansatz ist jedoch nicht für alle Unternehmen geeignet. Weiterlesen
-
Wie kann KI die Kommunikation bei Remote-Arbeit verbessern?
Lernen Sie drei Anwendungsfälle für KI bei der Remote-Arbeit kennen, die die Kommunikationsprobleme dabei lösen und die Produktivität und Zusammenarbeit verbessern können. Weiterlesen
-
Was sind die 6 Komponenten der strukturierten Verkabelung?
Bei der strukturierten Verkabelung gibt es sechs Komponenten: Zugangsbereiche, Geräteraum, Backbone-Verkabelung, TK-Verteilerraum, Horizontalverkabelung und Arbeitsbereich. Weiterlesen
-
Wie unterscheiden sich Rise with SAP und S/4HANA Cloud?
SAP S/4HANA Cloud ist nur ein Teil des Pakets Rise with SAP. Erfahren Sie, was Rise with SAP ist und wie sich das Angebot von S/4HANA Cloud unterscheidet. Weiterlesen
-
Was sind die Anwendungsfälle für programmierbare Videos?
Programmierbare Videos sind ein Trend zur Integration von Videos in Anwendungen und Webseiten. Diese Anwendungsfälle treiben die Akzeptanz programmierbarer Video-APIs voran. Weiterlesen
-
Wie unterscheiden sich Extortionware und Ransomware?
Ransomware und Extortionware werden oft synonym verwendet. Denn es geht um Erpressung. Ransomware-Angreifer nutzen Extortionware, um Opfer mit den gestohlenen Daten zu erpressen. Weiterlesen
-
Remote-Access- vs. Site-to-Site-VPN: Was ist der Unterschied?
Remote-Access- und Site-to-Site-VPNs unterscheiden sich in mehreren Punkten. Unser Vergleich zeigt die Vorteile, genutzten Protokolle und Sicherheitsmethoden dieser zwei VPN-Typen. Weiterlesen
-
Wie können Unternehmen Zugriffsrechte richtig überprüfen?
Die Überprüfung der Berechtigungen für Anwender stellt sicher, dass nur autorisierte Nutzer Zugang zu wichtigen Daten und Systemen haben. Eine schrittweise Herangehensweise hilft. Weiterlesen
-
Was sind die Unterschiede zwischen PAP und CHAP?
PAP verwendet einen Zwei-Wege-Handshake zur Authentifizierung von Client-Sitzungen, CHAP einen Drei-Wege-Handshake. Beide Verfahren sind gängig, aber eines ist sicherer. Weiterlesen
-
Worauf muss man beim Testen von Sicherheitsupdates achten?
Jedes Unternehmen muss Software aktualisieren. Die dafür verwendeten Prozesse sollten aber sorgfältig geplant und durchgeführt werden. Welche Schritte sind besonders wichtig? Weiterlesen
-
Was ist der Unterschied zwischen WLAN und Wi-Fi?
Ein drahtloses LAN verwendet Funktechnologie, um Netzwerkknoten zu verbinden. Wi-Fi hingegen ist einfach eine Funkspezifikation und eine Art von Wireless LAN (WLAN). Weiterlesen
-
Warum ist Hochverfügbarkeit beim Cloud Computing wichtig?
Hochverfügbarkeit ist ein wichtiger Faktor in Cloud-SLAs. Die Anforderungen an die garantierte Betriebszeit variieren allerdings je nach Unternehmen. Weiterlesen
-
Wie kann man SIP-Verbindungen absichern?
Die Gewährleistung einer sicheren SIP-Umgebung ist entscheidend, damit Mitarbeiter über das Internet kommunizieren können. Die wichtigsten Strategien zum Schutz Ihres Netzwerks? Weiterlesen
-
Wie variieren die Kosten der Risikobewertung und warum?
Risikobewertungen helfen bei der Identifizierung und der Priorisierung von Aktivitäten, um schwerwiegende Bedrohungen und Schwachstellen zu beseitigen. Die Kosten können variieren. Weiterlesen
-
Wie kann man typischen Risiken beim SSH-Betrieb begegnen?
SSH zählt zu den wichtigsten Lösungen für sichere Fernverbindungen. Aber nur durch regelmäßige Risikobewertungen lässt sich die Sicherheit für die Secure Shell gewährleisten. Weiterlesen
-
Was ist der Unterschied zwischen Zoom und Zoom Rooms?
Vielen Benutzern genügt Zoom Meetings völlig, andere entscheiden sich für Zoom Rooms. Erfahren Sie mehr über die Funktionen der Dienste und die unterstützten Anwendungsfälle. Weiterlesen
-
Was bedeutet die Meldung „benutzter Port bereits offen“
Erfahren Sie, was die Fehlermeldungen „der angegebene Port ist bereits offen“ oder „der angegeben Port wird bereits benutzt“ bedeuten und wie Sie das Problem umgehen können. Weiterlesen
-
Warum ist Java eine plattformunabhängige Programmiersprache?
Die Entwickler von Sun Microsystems haben Java so konzipiert, dass es plattformübergreifend ist. Aber warum? Und wie erreicht Java seine Plattformunabhängigkeit? Weiterlesen
-
Terraform versus Ansible: Wie unterscheiden sich die Tools?
Es gibt einige Überschneidungen zwischen beiden Tools, doch sie sind für unterschiedliche Anwendungsfälle gedacht. Wie sich Ansible und Terraform parallel einsetzen lassen. Weiterlesen
-
Muss man die QoS managen, wenn man VoIP über LAN einsetzt?
Der Einsatz von VoIP über LAN ist dank QoS-Mechanismen, die eine Priorisierung sicherstellen, nicht mehr so schwierig wie früher. Erfahren Sie, wie Automatisierung helfen kann. Weiterlesen
-
Wie ändern sich die Aufgaben des Network Operations Centers?
Wenn sich die Aufgaben Ihres Network Operations Centers aufgrund von Entwicklungen wie DevOps und Edge Computing noch nicht geändert haben, werden sie es wahrscheinlich bald tun. Weiterlesen
-
Was ist der Unterschied zwischen LoRa und LoRaWAN?
LoRa ist eine Modulationstechnik für ein bestimmtes Funkspektrum, während LoRaWAN ein offenes Protokoll ist, das es IoT-Geräten ermöglicht, LoRa zur Kommunikation zu nutzen. Weiterlesen
-
Welche Möglichkeiten bietet eingebettete Kommunikation?
Die meisten Anwendungsfälle für eingebettete Kommunikation konzentrieren sich auf Interaktionen mit dem Kunden. Erfahren Sie, wie Sie aussichtreiche Anwendungsfälle evaluieren. Weiterlesen
-
Was ist der Unterschied zwischen RCS und SMS?
SMS soll durch RCS verdrängt werden, damit Netzbetreiber gegen WhatsApp und Messenger konkurrieren können- RCS soll neue Wege für Business-Messaging eröffnen. Weiterlesen
-
Was ist Voicemail und was kann es?
Die Funktionen von Voicemail haben sich seit den Anfängen der Anrufbeantworter weiterentwickelt. Die Funktionen von Voicemail haben sich mit der Digitalisierung verbessert. Weiterlesen
-
Kann der Microsoft-Teams-Chat überwacht werden?
IT-Administratoren können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Aber Unternehmen müssen die richtigen Lizenzpläne und Richtlinien einrichten. Weiterlesen
-
Wie schneiden VPN und Cloud-Dienste für Remote-Arbeit ab?
Da Remote-Arbeit immer normaler wird, müssen IT-Teams entscheiden, welche Fernzugriffstechnologien den Mitarbeitern mehr Nutzen bringen. VPN und Cloud-Dienste sind zwei Optionen. Weiterlesen
-
Revenue versus Sales Operations: Was ist der Unterschied?
In größeren Unternehmen gibt es verschiedene Funktionen, um den Umsatz zu steigern und das Kundenerlebnis zu verbessern. Dazu gehören Revenue und Sales Operations. Weiterlesen
-
Privates 5G-Netz oder 5G vom Mobilfunkbetreiber?
Viele Unternehmen prüfen, ob sie für die interne Vernetzung ein firmeneigenes 5G-Netz betreiben oder 5G von einem Carrier beziehen sollen. Hier Argumente für die Entscheidung. Weiterlesen
-
Was ist der Unterschied zwischen ECM und Content-Services?
Content-Services-Plattformen sind die Weiterentwicklung von Enterprise-Content-Management-Systemen. Wie sich beide Technologien unterscheiden und was sie verbindet. Weiterlesen
-
Wie überwacht SD-WAN-Analytik die Netzwerkleistung?
SD-WAN-Analysen liefern Administratoren die nötigen Informationen, um SD-WAN-Verbindungen effizienter zu gestalten. Erfahren Sie mehr über einige der Vorteile dieser Analyse-Tools. Weiterlesen
-
Wie unterscheiden sich NAT Traversal und VPN Passthrough?
IPsec mit einem NAT-Gerät zu verwenden, ist direkt nicht ohne Weiteres möglich. NAT Traversal und VPN Passthrough sind zwei verschiedene Lösungen für dieses Problem. Weiterlesen
-
Wie beeinflusst Remote-Arbeit die Unternehmenstelefonie?
Die klassische Unternehmenstelefonie ist auf dem Rückzug, da Remote- und Heimarbeiter keinen Zugang zu den Firmen-Telefonsystemen haben oder alternative Kommunikationswege suchen. Weiterlesen
-
JVM-Tuning versus Java-Optimierung: Was ist der Unterschied?
JVM-Tuning und Java-Optimierung zielen darauf ab, die Anwendungsleistung zu steigern. Aber sie verfolgen grundlegend unterschiedliche Ansätze, um ihre Ziele zu erreichen. Weiterlesen
-
VLAN vs. Subnetz: Was ist der Unterschied?
VLAN und Subnetz sind ähnliche Begriffe mit subtilen Unterschieden in der Netzwerkwelt. Erfahren Sie, wie sie in der Praxis funktionieren und welche Rolle das OSI-Modell spielt. Weiterlesen
-
Wie und warum man Wi-Fi QoS implementiert
Quality of Service (QoS) priorisiert Datenverkehr von Anwendungen, wenn er das Netzwerk durchqueren. Aber Wi-Fi QoS ist auch in Bezug auf das gesamte Netzwerk zu berücksichtigen. Weiterlesen
-
Was ist Cohesity Datenmanagement as a Service (DataProtect)?
In Partnerschaft mit AWS bietet die Firma Cohesity nun Speichermanagementfunktionen über die Cloud an, zunächst mit Backup- und Data-Protection-Angeboten. Weiterlesen
-
Was sind lizenzierte und unlizenzierte Funkfrequenzbänder?
Lizenzierte und nicht-lizenzierte Frequenzbänder dienen unterschiedlichen Zwecken für die drahtlose Kommunikation. Wir nennen die Unterschiede und Vorteile der Bänder. Weiterlesen
-
Was ist der Unterschied zwischen Managed und Unmanaged Switch?
Managed und Unmanaged Netzwerk-Switches unterscheiden sich in verschiedener Hinsicht. So bieten Managed Switches eine granularere Steuerung, Unmanaged Switches sind preiswerter. Weiterlesen
-
Was ist der Unterschied zwischen IP-Telefonie und VoIP?
Während viele IT-Profis VoIP und IP-Telefonie synonym verwenden, plädieren einige dafür, ein paar feine Unterschiede zwischen den beiden Begriffen im Auge zu behalten. Weiterlesen
-
NB-IoT: Welche Rolle spielt Narrowband IoT in 5G-Netzen?
Narrowband IoT ist eine Nische, aber gepaart mit 5G können Hersteller und Campusnetzwerke von beiden profitieren. Erfahren Sie, wie Schmalband-IoT und 5G zusammenarbeiten können. Weiterlesen
-
Was sind die Vorteile von zentralisiertem SIP-Trunking?
Effizienteres Management und niedrigere Kosten sind nur zwei Vorteile von zentralisiertem SIP-Trunking. Lesen Sie, warum Sie Trunking-Komponenten an einem Ort platzieren sollten. Weiterlesen
-
Was ist bei Netzwerksegmentierung mit SD-WAN zu beachten?
Segmentierungstechniken sind oft unhandlich. Wenn Unternehmen eine Netzwerksegmentierung mit SD-WAN in Erwägung ziehen, müssen sie ihre Netzwerkumgebungen und Ziele verstehen. Weiterlesen
-
Bieten SAP Application Management Services (AMS) Vorteile?
Eine Reihe von Unternehmen bieten SAP Application Management Services an, die einige der Managementaufgaben, die für SAP ERP erforderlich sind, übernehmen. Weiterlesen
-
Was ist der Unterschied zwischen Amazon MSK und Kinesis?
Wenn es um die Verarbeitung und Analyse von Datenströmen geht, bietet AWS Kinesis sowie eine gemanagte Version von Apache Kafka an. Beide Optionen im Vergleich. Weiterlesen
-
Warum sträuben sich SAP-Kunden gegen S/4HANA?
SAP hat S/4HANA als natürlichen Nachfolger von ECC angepriesen. Kunden, die eine Migration zu S/4HANA in Betracht ziehen, müssen allerdings ihre Geschäftsprozesse überprüfen. Weiterlesen
-
Was macht ein VPN-Konzentrator?
VPN-Konzentratoren schützen die Kommunikation zwischen dem Unternehmensnetzwerk und entfernten Zweigstellen oder Remote Clients wie PCs, Tablets, Smartphones und IoT-Geräten. Weiterlesen
-
Welche Best Practices gibt es zur SAP-Lizenzoptimierung?
Die Optimierung von SAP-Lizenzen ist in der Geschäftslandschaft von entscheidender Bedeutung. Hier sind drei Best Practices, um Kosten zu senken und den Überblick zu behalten. Weiterlesen
-
Was offeriert Pure as a Service 2.0?
Immer mehr Unternehmen konsumieren Services statt Hardware und die Anbieter verändern ihre Angebotspalette. Auch Pure Storage will umfassende Storage-Dienstleistungen bieten. Weiterlesen
-
Was sind die wichtigsten Designprinzipien für Microservices?
Bei der Gestaltung eines Microservices sollten Entwickler speziell auf fünf Prinzipien achten, damit dieser zusammen mit anderen Services und Komponenten richtig funktioniert. Weiterlesen
-
Der Unterschied zwischen Hauptspeicher und Massenspeicher
Hauptspeicher und Speicher sind zwar verbunden, haben aber getrennte Rollen. Memory erfüllt die Anforderungen temporärer Datenzugriffe, und Storage speichert Daten langfristig. Weiterlesen
-
Was ist Nutanix Blockstore?
Nutanix integriert Blockstore und SPDK-Technologie in seine AOS-Plattform, um höheren Durchsatz und geringere Latenz zu erreichen und neue Technologien wie NVMe und SCM zu nutzen. Weiterlesen
-
Welche Risiken birgt der Abbruch eines ERP-Projekts?
Als Reaktion auf die COVID-19-Pandemie überlegen viele Geschäftsführer, ob sie ihre ERP-Implementierung abbrechen oder pausieren sollen. Das birgt allerdings Risiken. Weiterlesen
-
Wie wachsen Netzwerkmanagement und IT-Sicherheit zusammen?
Netzwerkmanagement und IT-Sicherheit sind jetzt, da mehr Mitarbeiter von zu Hause aus arbeiten, noch stärker verflochten. Wie können Unternehmen ihre Netzwerke sicherer machen? Weiterlesen
-
Was ist Dynamic Data Acceleration im Panasas PanFS?
Dynamic Data Acceleration ist eine Funktion im Filesystem PanFS von Panasas, das die Nutzung von SSD-Speicherressourcen optimieren und das Dateisystem leistungsfähiger machen soll. Weiterlesen
-
Was ist HPE Cloud Volumes?
HPE bietet mit seiner eigenen Cloud Services an, die hybride und Multi-Cloud-Szenarien unterstützt. Die Preise variieren je nach Funktionsumfang, sind aber transparent abgebildet. Weiterlesen
-
Der Unterschied zwischen SAN- und NAS-Architektur
SAN und NAS offerieren unterschiedliche Eigenschaften für die Datensicherung in einem Netzwerk. Die Entscheidung ob SAN, NAS oder beides hängt von den Unternehmensanforderungen ab. Weiterlesen
-
Welche Zertifizierungen für Netzwerkautomatisierung gibt es?
Verfügen Sie über die notwendigen Fähigkeiten, um vom Trend hin zur Netzwerkautomatisierung zu profitieren? Finden Sie heraus, welche Zertifizierungsprogramme verfügbar sind. Weiterlesen
-
Ist die Verlängerung der Wartungsfrist für SAP ECC wichtig?
Aufgrund der Verlängerung der End-of-Support-Frist für SAP ERP Central Component (ECC) fragen sich die Kunden, was dies für sie bedeutet. Das Wichtigste im Überblick. Weiterlesen
-
Was ist der Unterschied zwischen GRE- und IPsec-Tunneln?
IPsec bietet umfassendere Sicherheit für IP-Tunneling, während GRE-Tunnel gut funktionieren, wenn Netzwerkteams mit mehreren Protokollen oder Multicast tunneln müssen. Weiterlesen
-
SIP Trunking vs. VoIP: Was ist der Unterschied?
SIP Trunking und VoIP weisen einige Gemeinsamkeiten auf, unterscheiden sich aber wesentlich in Entstehung und Funktionen. Wie gut verstehen Sie diese Eckpfeiler der Telefonie? Weiterlesen
-
Cloud- vs. Netzwerksicherheit: Was ist der Unterschied?
Während sich Netzwerksicherheit ausschließlich auf den Schutz von Netzwerken konzentriert, bietet Cloud-Sicherheit Schutz für Netzwerke, Server, Container, Anwendungen und mehr. Weiterlesen
-
Wie kann SAP for Me das IT-Management rationalisieren?
SAP for Me soll die wichtigsten Informationen über das SAP-Ökosystem eines Kundenunternehmens liefern. Das Portal ist für bestehende SAP-Kunden kostenlos verfügbar. Weiterlesen
-
Wie funktioniert der IPsec-Transportmodus?
Der IPSec-Transportmodus wird für die Ende-zu-Ende-Kommunikation verwendet. Ein Beispiel ist eine verschlüsselte Remote-Desktop-Sitzung von einem Client zu einem Server. Weiterlesen
-
Was ist der Unterschied zwischen SNMP und RMON?
SNMP (Simple Network Management Protocol) überwacht Netzwerkgeräte, RMON (Remote Network Monitoring) den Datenverkehr. Als Team sind beide für die Netzwerkverwaltung unerlässlich. Weiterlesen
-
Wann sollte man Amazon RDS oder Aurora Serverless verwenden?
Bevor man sich zwischen Aurora Serverless und Amazon RDS entscheidet, sollte man die Vor- und Nachteile jedes Dienstes in Betracht ziehen, um den passenden Service auszuwählen. Weiterlesen
-
Was sind die neuen SharePoint-Funktionen im Jahr 2020?
Microsoft hat 2020 neue SharePoint-Funktionen veröffentlicht, um das Engagement der Benutzer für die Plattform zu erhöhen. Erfahren Sie mehr über die Neuerungen in SharePoint. Weiterlesen
-
Was hat ein Service-Mesh mit dem Netzwerk zu tun?
Ein Service-Mesh kann die Bereitstellung von Mikrodiensten und containerbasierten Anwendungen erleichtern und gleichzeitig die Bereitstellung von Netzwerkdiensten unterstützen. Weiterlesen
-
Wie kann man Lauschangriffe auf das Netzwerk verhindern?
Eines der größten Probleme bei Lauschangriffen auf Ihr Netzwerk ist, dass sie nur sehr schwer zu erkennen sind. Welche Maßnahmen sind geeignet, um Sniffing und Snooping zu stoppen? Weiterlesen
-
Was sind die gängigen Methoden zur Authentifizierung?
Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln. Weiterlesen
-
Was ist Cloud-defined Storage von Nebulon?
Start-up Nebulon adressiert den Markt des Software-defined Storage neu und setzt auf lokalen Storage mit Controller-Funktionen aus der Cloud: eine Scale-Out-SAN-Cloud-Kombi. Weiterlesen
-
Welche neuen Funktionen von Android 11 sollte die IT kennen?
Android 11 bringt neue Funktionen, die IT-Administratoren beachten sollten. Beispiele sind inkrementelle App-Installation und mehr Informationen zum Datenzugriff von Apps. Weiterlesen
-
Was ist der Unterschied von OFDMA und MU-MIMO in Wi-Fi 6?
Gibt es einen Unterschied zwischen OFDMA und MU-MIMO? Die beiden wichtigen Merkmale von Wi-Fi 6 sind komplementär, aber voneinander verschieden. Hier ist der Grund dafür. Weiterlesen
-
Wie unterscheiden sich Stateful und Stateless Firewalls?
Zwischen Stateful und Stateless Firewalls gibt es auf den ersten Blick nur geringe Unterschiede. Erst bei einer genaueren Analyse offenbaren sich andere Einsatzzwecke in Firmen. Weiterlesen
-
Was bedeutet Hotspot Tethering für die Firmensicherheit?
Die Anwender sind schnell bereit, sich mit einem mobilen Hotspot zu verbinden. Aber das bedeutet nicht, dass die IT-Abteilung dies auch immer zulassen sollte. Weiterlesen
-
Wie kann man Timeouts bei VPN-Verbindungen beheben?
Es gibt viele mögliche Gründe für abgebrochene VPN-Sitzungen. So führen Sie eine systematische Suche nach dem zugrundeliegenden Problem durch und beheben dieses. Weiterlesen
-
UCaaS: Wie mit QoS in Cloud-Kommunikationsnetzen umgehen?
Bei der Cloud-Kommunikation ist die Verwaltung der Servicequalität unerlässlich. Lesen Sie, wie WAN-Router-Einstellungen zum QoS-Management in Cloud-Netzwerken beitragen können. Weiterlesen
-
Ist VPN Split Tunneling wirklich das Risiko wert?
Ein VPN Split Tunnel leitet alle für ein Unternehmen wichtigen Daten über einen gesicherten Tunnel, während direkte Verbindungen in das Internet über den lokalen Router laufen. Weiterlesen
-
Wie unterscheidet sich SD-WAN as a Service von Managed SD-WAN?
SD-WAN-Technologie ist in einer Vielzahl von Geschäftsmodellen verfügbar, darunter SD-WAN as a Service und Managed SD-WAN. Wie verhalten sich die verschiedenen Verbrauchsmodelle? Weiterlesen
-
Sollten Softwaretests vollständig automatisiert werden?
Eine automatisierte Qualitätssicherung hilft, Engpässe bei der Entwicklung zu vermeiden, ersetzt jedoch nicht unbedingt das Fachwissen professioneller Softwaretester. Weiterlesen