Ratgeber
Ratgeber
Networking
-
Enterprise Switches: Cisco und HPE Aruba im Vergleich
Es gilt, viele Faktoren zu beachten, wenn Sie Switches von Cisco und HPE Aruba evaluieren. Dazu zählen Gerätearchitektur, Opex, Capex und Analytics-Fähigkeiten. Weiterlesen
-
Fünf-Punkte-Checkliste für den Netzwerk-Security-Audit
Anhand unserer Checkliste für ein Netzwerksicherheits-Audit lassen sich Schwachstellen in Ihrem Firmennetz proaktiv aufspüren. Besser Sie finden die Lücken als Kriminelle. Weiterlesen
-
Network Analytics Tools: Monitoring auf neuem Level
Die Ursache von Netzwerk-Performance-Problemen ist oft schwierig zu finden. Tools für Network Analytics können diesen Prozess durch KI-Datenanalyse in Echtzeit vereinfachen. Weiterlesen
-
Vergleich der führenden SD-WAN-Anbieter
Unser Vergleich von SD-WAN-Anbietern ist eine gute Basis, um sich einen Überblick zu verschaffen. Erfahren Sie mehr zu Bereitstellung, Preisen, Konnektivität und Sicherheitsfragen. Weiterlesen
-
Mit Open Source und kostenlosen Tools IP-Adressen verwalten
Vor allem in Netzwerken mit vielen Subnetzen und zahlreichen IP-Adressen ist es notwendig, den Überblick zu behalten. Wir zeigen, wie das unter anderem mit NIPAP geht. Weiterlesen
-
NetOps, DevOps und NetSecOps: Was ist der Unterschied?
DevOps, NetOps und NetSecOps sind aktuelle Buzzwords aus der IT-Welt. Diese IT-Konzepte unterscheiden sich zwar im Kern, verfolgen aber ein gemeinsames Ziel: Zusammenarbeit. Weiterlesen
-
IT-Performance-Messung Schritt für Schritt
Die IT-Performance-Messung kann mühsam sein. Doch richtig durchgeführt liefert dieser Prozess wertvolle Analysen und Assessments. Wir zeigen, wie Sie diese Reviews optimieren. Weiterlesen
-
Session Initiation Protocol: Was Sie über SIP wissen müssen
SIP ist durch die IP-Kommunikation zum Standard geworden, um den Austausch über ein Netzwerk zu initiieren. Wir erklären die SIP-Basics und warum Sie das Protokoll benötigen. Weiterlesen
-
Kaufkriterien für ein Unified-Communications-System
Das richtige System für Unified Communications auszuwählen, ist alles andere als einfach. Wir stellen die Top-Anbieter auf dem UC-Markt vor und helfen bei der Kaufentscheidung. Weiterlesen
-
IT/OT-Konvergenz: Die besten Strategien im Detail
IT/OT-Konvergenz erlaubt Unternehmen eine direktere Steuerung und Überwachung der zwei Systeme. Doch um von den Vorteilen zu profitieren, gilt es, die Unterschiede zu verstehen. Weiterlesen
-
In sechs Schritten zum Netzwerk-Disaster-Recovery-Plan
Warten Sie nicht, bis der Notfall eingetreten ist, um sich mit Recovery-Optionen zu beschäftigen. Mit unseren Tipps erstellen Sie einen Netzwerk-Disaster-Recovery-Plan nach Maß. Weiterlesen
-
VLAN-Management: ISL versus IEEE 802.1Q
VLANs ermöglichen eine sinnvolle Segmentierung des Netzwerks in verschiedenen Ausbaustufen. Netzwerker treffen in größeren Cisco-Umgebungen auf ISL oder 802.1Q. Weiterlesen
-
Einführung in Network Address Translation (NAT)
Dank NAT funktioniert die Verbindung von lokalen Netzwerken an das Internet, trotz limitierter IPv4-Adressen, problemlos. Dabei unterscheiden Profis verschiedene NAT-Formen. Weiterlesen
-
Die vier Schichten der IoT-Architektur im Überblick
Ein erfolgreiches IoT-Deployment setzt eine spezifische IoT-Architektur voraus. Sie basiert auf den vier IoT-Architekturschichten in einem IoT-Framework. Wir erklären die Details. Weiterlesen
-
Netzwerkprobleme bei Windows und Windows Server beheben
Wenn ein Windows-Computer nicht mehr im Netzwerk funktioniert, hilft eine strukturierte Vorgehensweise. Wir zeigen, wie Sie Netzwerkprobleme schnell beheben. Weiterlesen
-
Die drei Säulen von SD-WAN-QoS und Fragen an Ihren Provider
Traffic Shaping, Path Control und Forward Error Correction sind die drei Hauptkomponenten von SD-WAN-QoS. Erfahren Sie, welche Fragen Sie Ihrem Anbieter hierzu stellen sollten. Weiterlesen
-
Transparenz ist eine Herausforderung in modernen Netzwerken
Eine hohe Netzwerktransparenz vereinfacht das Lösen von Problemen, ermöglicht das Überprüfen von leistungsabhängigen Konfigurationen und erhöht die Sicherheit im Netzwerk. Weiterlesen
-
Icinga 2: Windows-Server mit Open Source überwachen
Icinga 2 gehört zu den bekanntesten Monitoring-Lösungen für Netzwerke. Die Open-Source-Software kann auch Windows-Server überwachen. Wir zeigen wie das geht. Weiterlesen
-
SD-WAN: Kosteneinsparungen hängen von mehreren Faktoren ab
SD-WAN sorgt für Kosteneinsparungen, so das Marketing. Blicken Sie mit uns hinter den Hype und erfahren Sie, wie MPLS- und Internetkonnektivität helfen, die Kosten zu senken. Weiterlesen
-
Netzwerk-Automatisierung: Risiken und Aufgaben bewältigen
Viele Netzwerktechniker sind vorsichtig, was Netzwerkautomation und die damit verbundenen Herausforderungen betrifft. Dennoch führt an der IT-Automatisierung kein Weg mehr vorbei. Weiterlesen
-
Service Mesh: Architekturunterschiede zu SDN und NFV
Service Mesh hebt sich trotz einiger Ähnlichkeit von SDN und NFV ab. Im Vordergrund steht die Verwaltung von Kommunikation und Forwarding zwischen mehreren Microservices. Weiterlesen
-
Campus Edge Switches: Schlüsselfaktoren für die Evaluierung
Vor dem Kauf von Campus Edge Switches ist es wichtig zu verstehen, wie IoT und andere Technologien den Traffic beeinflussen können und wie Sie Ihr Netzwerk anpassen sollten. Weiterlesen
-
Campus Edge Switches: Schlüsselfaktoren für den Kauf
Vor dem Kauf von Campus Edge Switches ist es wichtig zu verstehen, wie IoT und andere Technologien den Traffic beeinflussen können und wie Sie Ihr Netzwerk anpassen sollten. Weiterlesen
-
Cloud-Networking-Grundlagen: Migration zu AWS oder Azure
Die Migration von Workloads auf Amazon Web Services (AWS) und Azure ist nicht schwierig, wenn Firmen sich an einige Grundlagen des Cloud Networking halten. Weiterlesen
-
Praxistipps für die Netzwerküberwachung mit Icinga 2
Sobald Icinga installiert ist, lassen sich Server anbinden, Dienste und Zertifikate überwachen sowie Module einbinden. Wir zeigen in diesem Beitrag einige Praxistipps dazu. Weiterlesen
-
Schnelleinstieg in Cisco IOS
Das Betriebssystem Cisco IOS ist seit vielen Jahren für Aktivkomponenten gesetzt und etabliert. Die wichtigsten Grundlagen und Befehlsstrukturen haben wir zusammengefasst. Weiterlesen
-
Basics der Netzwerkkonfiguration: Fokus auf User und Tools
Bei der Konfiguration eines Netzwerks lohnt sich eine detaillierte und aktuelle Dokumentation, um Änderungen zu erfassen. Auch Konfigurationssoftware sollten Sie unbedingt nutzen. Weiterlesen
-
Die wichtigsten Datenschutzpunkte für Security-Admins
Für den Datenschutz ist die richtige Administration der Security-Lösungen entscheidend. Die DSGVO enthält entsprechend zahlreiche Aufgaben für den Security-Administrator. Weiterlesen
-
Die wichtigsten Datenschutzpunkte für Netzwerk-Admins
Netzwerke geben Zugang zu personenbezogenen Daten und ermöglichen die Datenübertragung. Deshalb gibt es für Netzwerk-Admins einiges zu beachten, damit die DSGVO eingehalten wird. Weiterlesen
-
Grundlagen zum ARP-Protokoll: Von der MAC- zur IP-Adresse
Unsere Computer kommunizieren über TCP/IP – doch das ist nur die halbe Wahrheit. Auf den letzten Zentimetern spielen MAC/ARP die Hauptrolle. Weiterlesen
-
Netzwerkanalyse mit Open Source und Freeware
Mit Tools wie WireShark, SmartSniff oder NetworkTrafficView lässt sich der Datenverkehr im Netzwerk überwachen. Sinnvoll ist das für die Fehlersuche und die Leistungsüberwachung. Weiterlesen
-
Fünf On-Premises- und Hybrid-VoIP-Plattformen im Vergleich
Unsere vier Anwendungsfälle zeigen die Unterschiede zwischen den führenden Systemen für On-Premise- und Hybrid-VoIP. Lesen Sie, welche Plattform Ihre Bedürfnisse optimal abdeckt. Weiterlesen
-
WLAN-Überwachung und Verwaltung mit kostenlosen Tools
Mit kostenlosen Tools lassen sich WLANs in Reichweite anzeigen und natürlich auch verbundene Geräte im eigenen WLAN. In diesem Beitrag zeigen wir einige der besten Tools dazu. Weiterlesen
-
nftables versus iptables: Das müssen Linux-Admins beachten
Unter Linux werden nun iptables & Co durch nftables abgelöst. Dank geschickter Programmierung ändert sich zunächst zwar wenig, aber Vorsicht ist geboten. Weiterlesen
-
Icinga 2 mit Icinga Director verwalten
Wer Icinga 2 komplett über eine grafische Oberfläche verwalten will, kommt um die Open-Source-Software Icinga Director nicht herum. Wir zeigen die Vorgehensweise und geben Tipps. Weiterlesen
-
Software-defined WAN: Kaufkriterien für SD-WAN-Produkte
Die Zahl der Anbieter von SD-WAN-Produkten ist nahezu unüberschaubar geworden. Umso wichtiger ist es, sich über Management-, Monitoring- und Visibility-Funktionen zu informieren. Weiterlesen
-
Wichtige Sicherheitsfunktionen von Android Enterprise
Firmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen
-
Icinga 2: Tipps zu Installation und Konfiguration
Die Open-Source-Lösung Icinga 2 kann Netzwerke effektiv überwachen. Die Installation und optimale Konfiguration unter Linux erfordert etwas Handarbeit in der Shell. Weiterlesen
-
Darkstat: Einstieg mit dem kostenlosen Netzwerk-Sniffer
Darkstat bietet eine schnelle und einfache Möglichkeit, den Netzwerktransfer zu analysieren, um herauszufinden, welche Station im Netzwerk die meiste Kommunikation erzeugt. Weiterlesen
-
Wie realistisch sind Predictive Networks?
Die Funktionsweise von Predictive Networks beruht auf historischen Verlaufsdaten, um Prognosen für Netzwerkereignisse zu treffen. Ihre Erwartungen sollten aber nicht zu groß sein. Weiterlesen
-
Warum Sie Ihr Netzwerk jetzt für 802.11ax fit machen sollten
802.11ax verspricht höheres Tempo und geringere Latenz. Wenn Sie sich jetzt vorbereiten, wird der Übergang leichter. Erfahren Sie, wie Sie sich am besten schon jetzt vorbereiten. Weiterlesen
-
Icinga 2: Netzwerk- und Serverüberwachung mit Open Source
Icinga 2 ist für Netzwerke aller Art eine gute Lösung, wenn es darum geht, Server und deren Leistung effektiv zu überwachen und bei Problemen Administratoren zu benachrichtigen. Weiterlesen
-
Was Sie über Netzwerk-Disaggregation wissen sollten
Netzwerk-Disaggregation und verwandte Trends – etwa SDN, NFV und White Boxes – zu veranschaulichen, kann kompliziert sein. Wir klären die Begriffe und zeigen Vor- wie Nachteile. Weiterlesen
-
So setzen Sie OpenWrt als virtuellen Router ein
OpenWrt gilt als stabile und weit verbreitete Plattform für das Routing. Ohne größere Schwierigkeiten lässt sich das System auch in einer virtuellen Maschine betreiben. Weiterlesen
-
Mit Risikobewertung Schwachstellen im Netzwerk finden
IT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren. Weiterlesen
-
SD-WAN: Warum interne SLAs eine kluge Sache sind
IT-Teams können mit SD-WAN die Netzwerk-Performance beobachten. Interne SLAs, die geschäftlichen Anforderungen besser widerspiegeln, lassen sich so einfacher gestalten. Weiterlesen
-
VoIP-Provider: Acht Anbieter für Cloud- und Hybrid-Systeme
Wir haben die Angebote von acht führenden VoIP-Anbietern, darunter Cisco und Microsoft, verglichen. Lesen Sie, wie sich deren Cloud-basierte und Hybrid-VoIP-Systeme unterscheiden. Weiterlesen
-
Netzwerke für Zweigstellen richtig einrichten und betreiben
Ein Branch-Office-Netzwerk einzurichten, kann eine große Herausforderung sein. Doch mit den richtigen Fragen können Sie die verfügbare Technologie und Provider-Services evaluieren. Weiterlesen
-
VoIP: Vier Wege, um Ihr Netzwerk fit zu machen
Vor der Bereitstellung von Voice over IP müssen Sie prüfen, ob Ihre Infrastruktur die Anforderungen unterstützt. Diese Faktoren beeinflussen die nötige Netzwerktechnologie. Weiterlesen
-
Netzwerkmanagement: Drei Tipps für die Multi Cloud
Auch Multi-Cloud-Umgebungen lassen sich in den Griff bekommen. Entscheidend hierbei sind Korrelation von Netzwerkereignissen, Verständnis von Netzwerkpfaden und Ausnahmeberichte. Weiterlesen
-
CDN-Provider: So finden Sie den richtigen Anbieter
Die CDN-Services der Top-Provider bieten etliche Funktionen, etwa für Traffic-Management, Load Balancing und Netzwerksicherheit. Lesen Sie, welche Anforderungen sie abdecken. Weiterlesen
-
SR-IOV: Chancen und Risiken in virtualisierten Netzwerken
Mit SR-IOV steht Netzwerkadmins ein weiteres Tool für die Workload-Optimierung zur Verfügung. Neben vielen Vorteilen bietet die Spezifikation aber auch einige Nachteile. Weiterlesen
-
Netzwerk-Kapazitätsplanung in Zeiten variabler Workloads
Nur bei einer genauen Netzwerk-Kapazitätsplanung haben Sie die Workloads von Public- und Hybrid-Cloud-Anwendungen im Griff. Es gilt dabei, wichtige Faktoren zu berücksichtigen. Weiterlesen
-
SD-WAN-Konnektivität: Anforderungen für Multi-Cloud
Multi-Cloud zwingt Anbieter von Software-defined WAN, ihre Plattformen zu aktualisieren. Nur so lässt sich eine sichere und zuverlässige SD-WAN-Konnektivität gewährleisten. Weiterlesen
-
SD-WAN: Durchblick bei Plattformen und Optionen
Wer eine SD-WAN-Plattform kaufen will, hat die Qual der Wahl, etwa zwischen SD-WAN-Appliances, Softwarelizenzen und SD-WAN as a Service. Jedes Modell besitzt Vor- und Nachteile. Weiterlesen
-
Netzwerküberlastung: Ursachen und Tools zur Abhilfe
Lesen Sie, wie es zu einer hohen Netzwerkauslastung kommt und wie Sie sie erkennen. Außerdem stellen wir Gegenmaßnahmen vor, damit die Anwendungs-Performance nicht leidet. Weiterlesen
-
NaaS: Design der Netzwerkinfrastruktur in vielen Formen
Bei Network as a Service hängt das Design der Netzwerkinfrastruktur davon ab, ob Sie Services per LAN, WAN oder Data Center bereitstellen wollen. Wir erklären die NaaS-Grundlagen. Weiterlesen
-
Tools für automatisierte Netzwerktests: Ausfällen vorbeugen
Wenn Ihr Unternehmen für den Fall der Fälle gewappnet sein will, sind Tools für Netzwerktests das Mittel der Wahl. So wissen Sie, was passiert, wenn Netzwerkkomponenten ausfallen. Weiterlesen
-
WLAN-Sicherheit: Elf häufige und vermeidbare Risiken
Der Großteil der Wireless-Security-Risiken lässt sich vermeiden. Wir zeigen, wo die häufigsten Schwachstellen stecken und wie Sie Ihre drahtlosen Systeme und Daten besser schützen. Weiterlesen
-
Wi-Fi 6: Was kann WLAN 802.11ax besser als 802.11ac?
Wi-Fi 6 alias 802.11ax verspricht mehr Geschwindigkeit, mehr Zuverlässigkeit, mehr Reichweite und weniger Akku-Verbrauch im Endgerät. Wie ist das möglich? Weiterlesen
-
Fünf Typen von Netzwerkdiagnose-Tools und was sie können
Anbieter von Analyse-Tools für Netzwerke verbessern ihre Produkte und führen neue Funktionen ein, um alle Informationen für reibungslos funktionierende Netzwerke bereitzustellen. Weiterlesen
-
Wie Active-Active Data Center die Hochverfügbarkeit steigern
Unternehmen, deren Anwendungen hochverfügbar sein müssen, sollten sich mit Active-Active Data Centern vertraut machen, um Zuverlässigkeit und Resilienz sicherzustellen. Weiterlesen
-
NSaaS: Ultimative Sicherheit für die Netzwerkinfrastruktur?
Network Security as a Service (NSaaS) kann wichtiger Bestandteil einer Sicherheitsstrategie für die Netzwerkinfrastruktur sein. Erfahren Sie, worauf es dabei ankommt. Weiterlesen
-
Die richtigen Tools für die Netzwerk-Automatisierung wählen
Erstellen Sie eigene Skripte, wenn Sie Projekte zur Netzwerkautomatisierung starten? Oder kaufen Sie fertige Tools? Das Know-how Ihres Teams dürfte den Ausschlag geben. Weiterlesen
-
SD-WAN: Anforderungen an die Netzwerk-Skalierbarkeit
Wer eine zu den Geschäftsanforderungen passende SD-WAN-Option wählen will, hat die Qual der Wahl. Der Netzwerk-Skalierbarkeit kommt hierbei eine zentrale Bedeutung zu. Weiterlesen
-
On-Premises- und Cloud-verwaltete WLAN-Produkte im Vergleich
Für die Wahl der optimalen WLAN-Architektur müssen Sie Produkttypen, Bereitstellungsoptionen und Funktionen vergleichen. Wir vergleichen die Angebote der großen Hersteller. Weiterlesen
-
Operativ arbeiten im Netzwerk: Sniffing mit Wireshark
Das wichtigste Werkzeug bei der Identifizierung von Netzwerkproblemen sind Sniffer. Der Einsatz dieser Tools will jedoch gelernt sein. Weiterlesen
-
Operativ arbeiten im Netzwerk: Fehlersuche und Monitoring
Die Fehleridentifizierung im Netzwerk kann der Suche nach der Nadel im Heuhaufen ähneln. Glücklicherweise gibt es viele kleine Helferlein. Proaktives Monitoring ist jedoch Pflicht. Weiterlesen
-
Mit SD-WAN den Netzwerkbetrieb vereinfachen
Für viele Unternehmen ist die Kommunikation mit ihren Zweigstellen unverzichtbar. SD-WAN bietet sichere, schnelle Verbindungen zum Data Center und zu Cloud-basierten Anwendungen. Weiterlesen
-
SDN-Sicherheit: Das müssen Sie beachten
Für SDN-Sicherheit müssen IT-Teams neben Compliance auch Datenvertraulichkeit, Netzwerkintegrität und die Verfügbarkeit von Netzwerkservices sicherstellen. Weiterlesen
-
Sieben Faktoren für eine erfolgreiche Cloud-Migration
Unternehmen wollen, dass ihre Anwendungen portabel sind und sich einfach zwischen Cloud-Providern verschieben lassen. Dazu ist ein solider Plan für die Cloud-Migration ein Muss. Weiterlesen
-
Operativ arbeiten im Netzwerk: Netzwerkaufbau
Planung ist das halbe Leben, so heißt es. Das gilt insbesondere für die Planung von Computernetzwerken. Manche Konstellationen kann der Administrator sogar simulieren. Weiterlesen
-
Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen
Malware analysieren, Gruppenrichtlinien durchsuchen oder Sicherheitslücken in Webanwendungen finden. Eine Auswahl an hilfreichen Tools kann Admins die Arbeit erleichtern. Weiterlesen
-
So werden Firmen fit für Open Source Switching
Cloud-Provider und TK-Anbieter sind Vorreiter bei der Einführung von Open Source Switches, aber viele Firmen zögern noch. Welche Hürden behindern die Netzwerk-Disaggregation? Weiterlesen
-
So profitieren Sie von Software-defined Networking Security
Software-defined Networking Security bedeutet mehr als nur Mikrosegmentierung. Unternehmen können mit SDN auch Sicherheitszonen zuweisen oder das Monitoring verbessern. Weiterlesen
-
AWS: Tipps und Tools für mehr Netzwerk-Performance
Die AWS-Netzwerk-Performance hängt vom richtigen Mix aus Tools und Strategie ab. Daher sollten Sie sich rechtzeitig mit Konfigurationen und Sicherheitsmaßnahmen vertraut machen. Weiterlesen
-
SD-WAN as a Service und Managed SD-WAN-Service im Vergleich
Software-defined-WAN-Technologie wird in verschiedenen Geschäftsmodellen angeboten. Dazu gehören auch SD-WAN as a Service und gemanagte SD-WAN-Services. Weiterlesen
-
Gadgets und IoT-Geräte: Ansätze für mehr Sicherheit
Admins müssen sich zunehmend den Herausforderungen durch das Internet of Things (IoT) stellen. Zeit also, um über geeignete Richtlinien und Authentifizierung nachzudenken. Weiterlesen
-
WLAN-Architektur: On-Premises- versus Cloud-verwaltetes WLAN
Bei der Frage, ob Sie On-Premises- oder Cloud-verwaltetes WLAN implementieren sollten, können die Wireless-Anforderungen und die Unternehmensstruktur Antworten liefern. Weiterlesen
-
Upgrade für Edge Switches hängt von der WLAN-Strategie ab
Die Entscheidung für ein Upgrade von Edge Switches im Netzwerk hängt von einer Vielzahl von Faktoren ab. Besonders wichtig ist die zukünftige WLAN-Strategie. Weiterlesen
-
White Box Networking: Equipment, Ansätze, Strategien
Diese Übersicht über White Box Networking erklärt die verschiedenen Varianten, denn allzu leicht geraten Begriffe wie White Boxes, universelle CPEs und Brite Boxes durcheinander. Weiterlesen
-
Netzwerk-Management: ADCs mit neuen Funktionen
Der Application Delivery Controller ist seit Langem ein wichtiges Tool für das Netzwerk-Management. Ergänzt um neueste Funktionen, werden ADCs künftig eine größere Rolle spielen. Weiterlesen
-
Strategie: In drei Schritten zum revolutionären Netzwerk
Mit einer dreistufigen Strategie können IT-Leiter das Management im Unternehmen überzeugen, auf eine revolutionäre Netzwerktechnik wie SDN zu setzen. Weiterlesen
-
Data Center Interconnect beeinflusst die WAN-Performance
Verzögerungsreiche Verbindungen zwischen Rechenzentren können im ungünstigen Fall die Leistung wichtiger Anwendungen verringern, wenn das Netz nicht optimal konfiguriert ist. Weiterlesen
-
Bei Containernetzwerken gleich die Skalierung einplanen
Wer Containernetzwerke mit Kubernetes und Docker aufbaut, sollte deren spätere Skalierung von Anfang an mit ins Netzwerkkonzept einbeziehen und beim Design von Adressräumen berücksichtigen. Weiterlesen
-
Vor- und Nachteile beim Management föderierter Identitäten
Immer mehr Unternehmen gewähren auch externen Nutzern Zugriff auf ihre Daten und Anwendungen. Ein guter Ansatz beim Identitäts-Management sind hier föderierte Identitäten. Weiterlesen
-
So finden Sie das richtige On-Premises-WLAN
On-Premises-WLAN bietet in der Regel bessere Performance als Cloud-gesteuerte Produkte. Mit unseren Kaufkriterien sind Sie bei der Auswahl eines Systems auf der sicheren Seite. Weiterlesen
-
Application Delivery Controller: Top-ADCs und ihre Optionen
Wo liegen die Unterschiede bei Application Delivery Controllern? Wir haben die Produkte von elf Anbietern verglichen, darunter Amazon, Citrix und Microsoft. Weiterlesen
-
Vergleich der führenden Application Delivery Controller
In unserem Vergleich haben wir zusammengestellt, was führende Application Delivery Controller, unter anderem von A10 Networks, Citrix und NGINX, leisten. Weiterlesen
-
Netzwerk-Disaggregation: Es kommt auf die APIs an
Bei der Disaggregation von Netzwerken werden die einzelnen Komponenten virtualisiert und in einem Ressourcen-Pool zusammengefasst. APIs spielen eine entscheidende Rolle. Weiterlesen
-
Kaufkriterien für Application Delivery Controller (ADC)
Ehe Sie Angebote für Application Delivery Controller einholen, sehen Sie sich unsere 13 ADC-Funktionen an. Erst dann entscheiden Sie, welche Must-haves auf Ihre Liste gehören. Weiterlesen
-
Operativ arbeiten im Netzwerk: Grundlagen
Planung, Betreuung und Einsatz moderner Netzwerktechnik im operativen Tagesgeschäft sind eine große Herausforderung. Wir befassen uns zunächst mit den Grundlagen dieser Tätigkeiten. Weiterlesen
-
Tipps und Tools zum Datenschutz in Microsoft-Umgebungen
Ob Windows 10 oder Office 365 – Microsoft stellt eine Reihe kostenloser Tools und Hilfen zur Verfügung, mit denen Unternehmen den Datenschutz besser umsetzen können. Weiterlesen
-
Quality of Service (QoS) bei SD-WAN und MPLS im Vergleich
Wer sich zwischen SD-WAN und MPLS entscheiden muss, achtet vor allem auf QoS (Quality of Service). Das gilt umso mehr, wenn SD-WAN das Internet für die Konnektivität nutzt. Weiterlesen
-
Huddle Rooms als Erfolgsfaktor für optimale Collaboration
Huddle Rooms können die Zusammenarbeit im Unternehmen deutlich steigern. Doch erst Metriken und Beobachten der Benutzererfahrung erschließen das volle Potenzial der Konferenzräume. Weiterlesen
-
Was die IT von Unified Endpoint Management erwarten kann
Admins können mit Unified Endpoint Management die Vielzahl an Geräten und Betriebssystemen in den Netzwerken kontrollieren. Doch UEM muss mit den vorhandenen Systemen harmonieren. Weiterlesen
-
Application Delivery Controller: ADC für neue Anforderungen
ADC-Geräte haben sich weiterentwickelt und bieten nun eine Vielzahl von Funktionen, etwa Web Application Firewall, Schutz vor DoS, SSL-Offload und skalierbare Performance. Weiterlesen
-
NFV disaggregiert Firewall Appliance für mehr Skalierbarkeit
Eine traditionelle Firewall Appliance kann viele Services enthalten. Diese lassen sich mit NFV virtualisieren, so dass individuelle, besser skalierbare Services entstehen. Weiterlesen
-
Netzwerk: Sind zwei Switches besser als mehrere ToR-Geräte?
Um die Leistung im Netzwerk und Rechenzentrum zu steigern, stellt sich die Frage: Sollen Firmen zwei große Chassis-Switches einsetzen oder mehrere ToR-Geräte (Top of Rack)? Weiterlesen
-
Wie Ihre SD-WAN Appliance den Branch Stack konsolidiert
Die jüngste Technologie für SD-WAN-Appliances verspricht eine erweiterte und beschleunigte Konsolidierung von Branch Stacks. Erfahren Sie alles zu Funktionsweise und Anwendung. Weiterlesen