Die zehn beliebtesten Netzwerk-Artikel des Jahres 2014

Artikel zu Netzwerk- und WLAN-Sicherheit sind in der Bestenliste zahlreich vertreten. Aber auch die Themen 802.11ac, Docker und IPv6 sind dabei.

1. WLAN-Sicherheit: Eine Liste mit Angriffstechniken auf 802.11 und 802.1X

Für die Redaktion ist es keine Überraschung, dass dieser Artikel ganz oben steht. Wer kann schon auf Anhieb alle wichtigen Angriffstechniken auf WLANs aufzählen? Es war also höchste Zeit, die 33 wichtigsten Angriffsmethoden zusammenzufassen, um Netzwerk-Administratoren einen schnellen Überblick zu bieten.

2. Kostenloses Muster für einen Netzwerk-Disaster-Recovery-Plan

In diesem Artikel gehen wir darauf ein, was in einen Netzwerk-Disaster-Recovery-Plan gehört und welche Probleme Sie bei der Implementierung behandeln müssen. Dazu gibt es noch eine kostenlose Vorlage für einen Netzwerk-Disaster-Recovery-Plan.

3. Next-Generation Firewall (NGFW) im Vergleich: Kein Produkt ist perfekt

Die Hersteller bieten Next-Generation Firewalls als eierlegende Wollmilchsäue an, mit der Sie alle Sicherheitsaspekte im Netzwerk mit einer Appliance abdecken können. Das kann allerdings zu einem ausufernden Funktionsumfang führen. Oft benötigen Sie bestimmte Features nicht oder deren Aktivierung führt zu Performance-Einbußen der NGFW.

4. Docker: Wie Linux-Container Ihr Netzwerk verändern werden

Docker-Container hören sich zunächst nur nach einem Thema rund um Virtualisierung im Data Center an. Aber diese Container führen wie andere Hypervisoren neue virtuelle Netzwerkelemente ein, mit denen sich Netzwerk-Administratoren beschäftigen müssen.

5. Internet Explorer 12 in Windows 10 bietet HTTP/2-Unterstützung

Windows 10 wirft auch im Netzwerk-Bereich seine Schatten voraus. HTTP/2 ist eine neue Version des Hypertext-Transfer-Protokolls (HTTP), das Übertragungen optimieren und schneller machen soll. Der neue Internet Explorer 12 in Windows 10 soll http/2 unterstützen.

6. Netzwerk-Segmentierung: Unbedenklich oder unsichtbare Security-Bedrohung?

Netzwerk-Segmentierung soll die IT-Sicherheit im Unternehmen erhöhen. Allerdings kann die Technik auch bestimmte Business-Prozesse und Netzwerk-Verbindungen mit Partnern behindern. Außerdem sind ausreichend Ressourcen für das Management des Netzwerks sowie Geld und Fähigkeiten dafür ausschlaggebend, ob Netzwerk-Segmentierung für Sie sinnvoll ist.

7. WLAN jetzt aufrüsten oder besser auf 802.11ac Wave 2 warten?

Wie bei allen neuen Technologien stellt sich auch beim neuen WLAN-Standard die Frage, wann und ob man auf den schnelleren Zug aufspringen soll. Bei 802.11ac kommt erschwerend hinzu, dass die erste Welle an Geräten noch nicht den vollen Funktionsumfang bietet. Erst Wave 2 wird die volle Geschwindigkeit ermöglichen. Trotzdem kann es sinnvoll sein, sofort schon auf 802.11ac Wave 1 umzusteigen.

8. Triggered VPN und Selective Wipe: Neue Business-Features in Windows Phone 8.1

Für den Unternehmenseinsatz bietet Windows Phone 8.1 einige neue MDM-Funktionen. Die reichen von Triggered VPN über Selective Wipe und S/MIME-Verschlüsselung bis hin zu RemoteLock.

9. Was bedeutet der steigende IPv6-Anteil für Unternehmen?

Bei IPv6 im Unternehmen geht es im Wesentlichen um den Zugang von Mitarbeitern zu öffentlichen Webseiten und Services. Ohne IPv6 besteht das Risiko, dass die Anwender Schwierigkeiten beim Zugriff auf Internetseiten bekommen, weil Internetbetreiber nur mit Tricks und speziellen Maßnahmen die weitere Nutzung der IPv4-Adressen sicherstellen können.

10. Vergleich: Unified Threat Management (UTM) vs. Next-Generation Firewalls (NGFW)

Appliances für Unified Threat Management und Next-Generation Firewalls unterscheiden sich nicht so stark, wie ihre Bezeichnungen vermuten lassen. Je nach Firmengröße eignet sich eine UTM oder eine NGFW besser.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+ und Facebook!

Erfahren Sie mehr über Netzwerksoftware

- GOOGLE-ANZEIGEN

ComputerWeekly.de

Close