IoT, IIoT und Industrie 4.0
Das IoT (Internet of Things) und seine industrielle Version IIoT (Industrial Internet of Things), in Deutschland oft als Industrie 4.0 bezeichnet, verändern auch die IT. Das Internet der Dinge muss sicher ins Netzwerk eingebunden werden, und eine riesige Menge an Daten muss erfasst werden.
-
Tipp
24 Apr 2025
Wie Sie Windows-IoT-Geräte in Microsoft Intune registrieren
Die Verwaltung von Windows-IoT-Geräten beginnt mit der ordnungsgemäßen Registrierung und Administratoren nutzen Microsoft Intune, um die Endpunktverwaltung zu vereinheitlichen. Weiterlesen
-
Feature
27 Mär 2025
Die 4 verschiedenen Arten von drahtlosen Netzwerken
Die vier Typen von Funknetzwerken unterscheiden sich hinsichtlich Größe, Reichweite und Anforderungen. Das leisten Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN. Weiterlesen
von- Nicole Viera, Assistant Site Editor
- David Jacobs, The Jacobs Group
-
Definition
16 Apr 2025
Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)
Power over Ethernet dient der Energieversorgung von Netzwerkgeräten über Ethernet-Kabel. Vom IEEE wurden vier verschiedene Leistungsklassen definiert: PoE, PoE+, PoE++, 4PPoE. Weiterlesen
von- Mary E. Shacklett, Transworld Data
- Michael Eckert, Editorial Director
-
Definition
09 Apr 2025
TCP/IP
TCP/IP bildet das Rückgrat des Internets und vernetzt Computer weltweit. Als universelle Protokollsammlung regelt es, wie Daten aufgeteilt, adressiert und übertragen werden. Weiterlesen
von- Kinza Yasar, Tech Target
- Mary E. Shacklett, Transworld Data
- Amy Novotny, TechTarget
-
Definition
05 Apr 2025
ZigBee
Zigbee ist eine kostengünstige Funktechnologie für IoT-Netzwerke, die auf niedrige Datenraten und geringen Stromverbrauch ausgelegt ist. Zigbee unterstützt Mesh-Netzwerke. Weiterlesen
von- Linda Rosencrance
- Michael Eckert, Editorial Director
-
Feature
27 Mär 2025
Die 4 verschiedenen Arten von drahtlosen Netzwerken
Die vier Typen von Funknetzwerken unterscheiden sich hinsichtlich Größe, Reichweite und Anforderungen. Das leisten Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN. Weiterlesen
von- Nicole Viera, Assistant Site Editor
- David Jacobs, The Jacobs Group
-
Definition
23 Feb 2025
Netzwerkknoten
Netzwerkknoten sind zentrale Verbindungspunkte in Computernetzwerken. Sie senden, empfangen und leiten Daten weiter, um eine reibungslose Kommunikation zu ermöglichen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Kate Gerwig, TechTarget
-
Definition
16 Feb 2025
Gateway
Gateways verbinden Netzwerke mit unterschiedlichen Protokollen und übernehmen Routing, Protokollübersetzung und Sicherheitsaufgaben. Sie sind in IT-Infrastrukturen unverzichtbar. Weiterlesen
von- Sarah Lewis, TechTarget
- John Burke, Nemertes Research
- Michael Eckert, Editorial Director
-
Meinungen
14 Feb 2025
Warum AIoT das nächste große Ding ist
AIoT verknüpft IoT und KI, um Prozesse zu automatisieren, Kosten zu senken und Innovationen zu beschleunigen. Dr. Jürgen Krämer, Cumulocity, zu den Chancen und Herausforderungen. Weiterlesen
von- Dr. Jürgen Krämer, Cumulocity
-
Definition
08 Feb 2025
Latenz
Latenz ist die Verzögerung bei der Datenübertragung. Niedrige Latenz sorgt für eine positive Benutzererfahrung, während hohe Latenz Ladezeiten verlängert und Anwendungen stört. Weiterlesen
-
Meinungen
04 Feb 2025
Die Herausforderungen der Sicherheit cyberphysischer Systeme
Smarte Geräte, industrielle Kontrollsysteme und Medizingeräte sind vernetzt und somit eine veritable Angriffsfläche. Die Absicherung ist für IT-Teams eine große Herausforderung. Weiterlesen
-
Definition
02 Feb 2025
Eingebettetes System (Embedded System)
Ein eingebettetes System ist eine Kombination aus Hard und -software, die für eine bestimmte Funktion entwickelt wurde und auch innerhalb eines größeren Systems funktioniert. Weiterlesen
von- Ben Lutkevich, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Ratgeber
28 Jan 2025
Die 13 wichtigsten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll ist für jedes Gerät oder jede Anwendung gleichermaßen geeignet. Unter anderem spielen Energieverbrauch und Sicherheitsanforderungen eine wichtige Rolle. Weiterlesen
-
Definition
25 Jan 2025
TCP (Transmission Control Protocol)
TCP ist ein verbindungsorientiertes Protokoll, das eine zuverlässige Datenübertragung gewährleistet. Es ist für Web-Browsing, E-Mail und Dateitransfer von zentraler Bedeutung. Weiterlesen
von- Kinza Yasar, Tech Target
- Ben Lutkevich, TechTarget
-
Ratgeber
24 Jan 2025
IT/OT-Konvergenz: Ansätze für Training und Zertifizierung
Beim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen. Weiterlesen
-
Feature
21 Jan 2025
Vorteile und Herausforderungen der IT/OT-Konvergenz
Die Konvergenz von IT und OT bietet viele Vorteile, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit diesen Tipps lösen Sie häufige Probleme. Weiterlesen
-
Feature
14 Jan 2025
7 IoT-Trends für 2025 und darüber hinaus
KI, neue Chipdesigns, bessere Konnektivität, die Disaggregation von Rechenzentren und die Preise gehören zu den wichtigsten Faktoren, die IoT-Geschäftsanwendungen vorantreiben. Weiterlesen
-
Antworten
08 Dez 2024
Wi-Fi 5/6/6E: Wie unterscheiden sich 802.11ac und 802.11ax?
Wi-Fi 6 und 6E revolutionieren Netzwerke mit höherer Geschwindigkeit und Effizienz. Die wichtigsten Unterschiede zu Wi-Fi 5 und wie diese Standards Ihr WLAN verbessern können. Weiterlesen
von- Lee Badman
- Michael Eckert, Editorial Director
-
Definition
30 Nov 2024
Internet der Dinge (Internet of Things, IoT)
Das Internet der Dinge ist ein komplexes Netzwerk, das unterschiedliche Komponenten verbindet, die dann miteinander interagieren. Das können Sensoren, Geräte oder Maschinen sein. Weiterlesen
von- Sharon Shea, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Tipp
29 Nov 2024
Die 6 wichtigsten Netzwerktopologien im Überblick
Die Topologie spielt eine entscheidende Rolle bei, Netzwerkdesign. Sie bestimmt die Anordnung und Verbindung der Geräte. Diese sechs Netzwerktopologien sollten Sie kennen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Feature
25 Nov 2024
Einführung in die Li-Fi-Technologie
Li-Fi nutzt sichtbares Licht zur Datenübertragung anstelle von Funk. Obwohl Li-Fi noch eine Nischenanwendung ist, bietet es zahlreiche Vorteile und Anwendungsmöglichkeiten. Weiterlesen
-
Tipp
29 Okt 2024
OT vs. IT: Operative Technologie vs. Informationstechnologie
OT und IT haben lange Zeit unabhängig voneinander entwickelt. Aber technische Entwicklungen, vor allem das IoT, erfordern eine Konvergenz der zwei unterschiedlichen Disziplinen. Weiterlesen
-
Definition
27 Okt 2024
OTA-Update (Over-the-Air-Update)
Smartphones, Tablets und IoT-Geräte werden per Over-The-Air Update (OTA-Update) über ein drahtloses Netzwerk mit Firmware, Software oder anderen Daten aktualisiert. Weiterlesen
von- Erica Mixon, TechTarget
- Colin Steele, Associate Editorial Director
-
Definition
26 Okt 2024
Big-Endian und Little-Endian
Mit Big-Endian bezieungsweise Little-Endian wird festgelegt, in welcher Reihenfolge Computerspeicher die zur Verfügung stehenden Informationen intern ablegen und abrufen. Weiterlesen
-
Meinungen
18 Okt 2024
Post-Quanten-Kryptografie: Embedded-Systeme besser schützen
Um auch künftig Cybersicherheit und Cyberresilienz zu gewährleisten, müssen sich Unternehmen mit Post-Quanten-Kryptografie beschäftigen, insbesondere bei Embedded-Systemen. Weiterlesen
von- Joppe W. Bos, NXP
-
Definition
13 Okt 2024
Codierung und Decodierung
In der IT ist das Codieren der Prozess der Übersetzung einer bestimmten Zeichenfolge in ein spezielles Format, zum Beispiel zur Übertragung oder zur Kommunikation sowie Speichern. Weiterlesen
-
Ratgeber
27 Sep 2024
8 Kernpunkte eines Security-Auditprogramms für Mobilgeräte
Audits sind ein entscheidender Bestandteil der Sicherheit mobiler Geräte. IT-Admins müssen sicherstellen, dass ihr Ansatz gründlich und konsistent ist. Diese Aspekte sind wichtig. Weiterlesen
-
Tipp
18 Sep 2024
Sieben bewährte Verfahren für die OT-Sicherheit
Die Sicherheit der Betriebstechnologie (OT) kann für die Aufrechterhaltung des Geschäftsbetriebs entscheidend sein. Bewährte Verfahren zur Cybersicherheit können dabei helfen. Weiterlesen
-
News
16 Sep 2024
Lancom CS-8132F: Neuer Core-Switch
Mit dem Core Switch Lancom CS-8132F können laut Hersteller Campusnetzwerke erstmals komplett mit europäischen Komponenten von der Access- bis zur Core-Ebene ausgestattet werden. Weiterlesen
-
Ratgeber
12 Sep 2024
Einführung in IP-Adressen und Subnetze
IP-Adressen und Subnetze sind für eine effektive Netzwerkkommunikation notwendig. Wir zeigen, was Sie über IP-Adressen, Subnetze und Adressierungsverfahren wissen müssen. Weiterlesen
-
Tipp
30 Aug 2024
Die größten OT-Bedrohungen und Security-Herausforderungen
Die Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick. Weiterlesen
-
Definition
10 Aug 2024
Edge Router
Erfahren Sie, wie sich Edge Router von anderen Router-Typen unterscheiden und wie sie an der Netzwerkgrenze Verbindungen zwischen internen und externen Netzwerken ermöglichen. Weiterlesen
-
Definition
04 Aug 2024
6G
6G soll als Mobilfunkstandard der sechsten Generation die Nachfolge von 5G antreten. Eine bessere Latenz und wieder einmal deutlich mehr Performance sind nur zwei der Neuerungen. Weiterlesen
von- Garry Kranz, Senior News Writer
- Gerry Christensen, Mind Commerce
-
Definition
03 Aug 2024
Prozessleitsystem (PLS), Distributed Control System (DCS)
Ein Prozessleitsystem (PLS oder DCS) wird in der Industrie eingesetzt. Es besteht aus geografisch verteilten Regelkreisen zur automatisierten Steuerung von industriellen Prozessen. Weiterlesen
-
Meinungen
16 Jul 2024
Ist das Internet der Dinge (IoT) am Ende?
Der Rummel um das Internet der Dinge war vor einigen Jahren groß, aber mittlerweile ist es still geworden um das IoT. Auch Größen wie Google und IBM haben IoT-Dienste eingestellt. Weiterlesen
von- Dr. Olaf Neugebauer, adesso SE
-
Meinungen
16 Jul 2024
Exposure Management für cyberphysische Systeme
Die zunehmende Vernetzung in Unternehmen bis hin zu Steuerungssystemen vergrößert die Angriffsfläche. Es gilt Schwachstellen strategisch proaktiv zu identifizieren und zu bewerten. Weiterlesen
-
Definition
14 Jul 2024
VLSM (Variable-Length Subnet Mask)
Durch die Nutzung von Variable Length Subnet Masks (VLSM) lassen sich Netzwerke weiter segmentieren. Das gibt Netzwerkadministratoren mehr Flexibilität bei der Adressverteilung. Weiterlesen
-
Ratgeber
05 Jul 2024
Ultimativer Ratgeber zur IoT-Implementierung für Unternehmen
Das IoT bietet viele Vorteile für Unternehmen, aber die Implementierung ist oft problematisch. Wir zeigen Anforderungen und Best Practices für eine erfolgreiche Bereitstellung. Weiterlesen
-
Definition
30 Jun 2024
Rückkopplungsschleife (Feedbackschleife)
Eine Rückkopplungsschleife erfasst die Ausgangsgröße eines Systems und führt sie als Eingangsgröße zurück, um dadurch die Prozesse des Systems zu beeinflussen. Weiterlesen
von- Laura Fitzgibbons
- Kinza Yasar, Tech Target
-
Definition
15 Jun 2024
IPv6-Adresse
Erfahren Sie mehr über IPv6-Adressen und ihren Aufbau sowie die Unterschiede zu IPv4. Entdecken Sie verschiedene Arten von IPv6-Adressen und ihre jeweiligen Vorteile. Weiterlesen
-
Antworten
14 Jun 2024
Was ist der Unterschied zwischen IPv4 und IPv6?
Um in einem Netzwerk kommunizieren zu können, müssen alle Geräte entweder eine IPv4- oder eine IPv6-Adresse besitzen. Lernen Sie die Unterschiede zwischen IPv4 und IPv6 kennen. Weiterlesen
-
Definition
29 Mai 2024
Dynamische Portnummer
Dynamische Portnummern ermöglichen es Anwendungen, über TCP oder UDP miteinander zu kommunizieren. Lesen Sie, wie dynamische Ports funktionieren und standardisiert sind. Weiterlesen
-
Tipp
27 Mai 2024
Wie Sie Ihr Unternehmen vor IoT-Malware schützen können
IoT-Geräte sind vielerorts unabdingbar für den Geschäftsbetrieb, aber nicht einfach abzusichern und somit ein attraktives Angriffsziel. Das Risiko kann man minimieren. Weiterlesen
-
Definition
26 Mai 2024
Subnetz
Ein Subnetz ist eine logische Unterteilung eines IP-Netzwerks in mehrere, kleinere Netzwerksegmente. Lernen Sie die Funktion und Vorteile von Subnetzwerken kennen. Weiterlesen
von- Kevin Ferguson
- Terry Slattery, NetCraftsmen
-
Antworten
22 Apr 2024
Was ist der Unterschied zwischen Wi-Fi und WLAN?
Ein drahtloses LAN verwendet Funktechnologie, um Netzwerkgeräte miteinander zu verbinden. Wi-Fi ist eine Marketingbezeichnung für einen bestimmten Typ von Wireless LAN (WLAN). Weiterlesen
von- Lee Badman
- Tessa Parmenter, Contributor
-
Feature
11 Apr 2024
5G und 4G im Vergleich: Unterschiede, Erwartungen, Realität
Die Architekturen von 5G- und 4G-Netzen unterscheiden sich stark. Alles sollte besser und schneller werden. 5G ist auch schon einige Zeit verfügbar, was leistet es nun wirklich? Weiterlesen
von- Michaela Goss, TechTarget
- Michael Eckert, Editorial Director
-
Tipp
09 Apr 2024
So berechnen Sie Subnetzmasken mit Host- und Subnet-Formel
IP-Adressierung und Subnetzbildung gehören zu den grundlegenden und wichtigsten Komponenten von Netzwerken. Wir zeigen, wie Sie mit der Host-Formel die Subnetzmaske berechnen. Weiterlesen
von- Terry Slattery, NetCraftsmen
- David Davis
-
Meinungen
20 Mär 2024
Apache Cassandra erobert Edge-Anwendungen
Zahlreiche Branchen haben den Wert von Edge-Anwendungen erkannt. Eine NoSQL-Datenbank wie Apache Cassandra spielt in solchen Edge-Szenarien ihre Stärken aus. Weiterlesen
von- Merlin Walter, Instaclustr
-
News
07 Mär 2024
Weltweite Studie: Die Pläne und Budgets der IT-Profis 2024
Für das Jahr 2024 haben TechTarget und ESG weltweit IT-Verantwortlichen befragt, wie ihre Investitionspläne und Strategien aussehen. Bei der Hälfte steigen die IT-Ausgaben. Weiterlesen
-
Antworten
07 Mär 2024
Private LTE vs. Wi-Fi: Was ist der Unterschied?
Firmen haben viele Optionen, wenn sie Netzwerke für spezielle Anwendungen entwerfen. Wi-Fi unterstützt Umgebungen mit hohem Datenaufkommen, aber auch privates LTE bietet Vorteile. Weiterlesen
-
Meinungen
01 Mär 2024
OT-Netzwerke: Was beim Schwachstellen-Management wichtig ist
Die störungsfreie Funktion der Betriebstechnik (OT) ist für viele Unternehmen von entscheidender Bedeutung. Daher sollte man Schwachstellen kennen und priorisieren können. Weiterlesen
-
Ratgeber
22 Feb 2024
Welche 5G-Option für Unternehmen am sinnvollsten ist
Die beiden Haupttypen von 5G-Bereitstellungsoptionen sind Standalone und Non-Standalone. Lesen Sie, wie sie sich unterscheiden, wie Sie sie beschaffen können und einige 5G-Tipps. Weiterlesen
von- Lee Badman
- Tom Nolle, CIMI Corporation
-
Meinungen
15 Feb 2024
IoT-Trends für 2024 und darüber hinaus
Probleme in der Lieferkette haben das Wachstum des IoT in letzter Zeit gebremst. Die Entwicklung hin zu 5G und intelligenteren Datenanalysefunktionen könnte dem IoT ab 2024 helfen. Weiterlesen
-
Feature
05 Feb 2024
Aufbau eines robuste IoT-Netzwerks
Robuste IoT-Netzwerke bieten Service unter extremen Bedingungen. Erfahren Sie mehr über die wichtigsten Überlegungen, Netzwerkoptionen und Mobilfunkstandards dafür. Weiterlesen
-
Meinungen
30 Jan 2024
E-Mobilität: Die Ladeinfrastruktur richtig absichern
Um die Infrastruktur für die Ladepunkte und Apps für Anwender bereitzustellen ist die Adoption der Cloud unumgänglich. Das vergrößert die Angriffsfläche, die es zu schützen gilt. Weiterlesen
-
Feature
25 Jan 2024
5 Anwendungsfälle für 5G-Augmented- und -Virtual-Reality
Einige Branchen könnten von der Integration von 5G, Augmented Reality und Virtual Reality profitieren. Entdecken Sie die wichtigsten 5G AR- und VR-Anwendungsfälle für Unternehmen. Weiterlesen
-
Antworten
19 Jan 2024
Welche Funktionen und Vorteile bietet 5G für Unternehmen?
Fixed Wireless Access, höhere Bandbreite, schnellere Mobilfunkgeschwindigkeiten und neue Technologien für vertikale Märkte sind nur einige der geschäftlichen Vorteile von 5G. Weiterlesen
von- John Fruehe
- Amy Larsen DeCarlo, GlobalData
-
Ratgeber
15 Jan 2024
Produkthaftung und IT-Sicherheit: Was sich hier ändern wird
Die Produkthaftung hat bisher Risiken ausgespart, die durch Lücken in der IT-Sicherheit entstehen. Durch EU-Regularien wie den Cyber Resilience Act stehen aber Änderungen bevor. Weiterlesen
-
Feature
12 Jan 2024
ZettaScale macht mit Zenoh Edge Computing effizienter
ZettaScale Technology möchte mit Zenoh die Kommunikation, Speicherung und Rechenleistung in einer dezentralen Infrastruktur optimieren. Wie das funktionieren soll. Weiterlesen
-
Feature
11 Jan 2024
Die Vorteile und Nachteile von 5G-Netzwerken
Unternehmen werden von 5G profitieren, aber auch mit einigen Herausforderungen konfrontiert sein. Wir zeigen die Vor- und Nachteile von 5G, die Sie auf jeden Fall kennen müssen. Weiterlesen
-
Feature
29 Dez 2023
Das kann 5G Advanced: Genauer, schlauer, sparsamer
5G Advanced ist die neueste 5G-Spezifikation, die verbessertes Massive MIMO, KI-Integration und genaue Standortbestimmung bringen soll. Lesen Sie mehr zu den neuen Entwicklungen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Dan Jones
-
Tipp
21 Dez 2023
Private 5G-Netze: Tipps zum Aufbau der Netzwerkarchitektur
Private 5G-Netzwerke könnten Organisationen eine größere Kontrolle über ihre Wireless-Umgebungen ermöglichen. Kosten und Komplexität hingegen wirken zunächst abschreckend. Weiterlesen
-
Tipp
04 Dez 2023
Einführung in IoT-Penetrationstests
IoT-Systeme sind komplex. Das macht die Überprüfung auf Schwachstellen zu einer Herausforderung. Penetrationstests sind eine Möglichkeit, um für mehr IoT-Sicherheit zu sorgen. Weiterlesen
-
Tipp
23 Nov 2023
Was bei der Absicherung von IIoT-Netzwerken zu beachten ist
Industrielle IoT-Netzwerke unterscheiden sich von Unternehmensdatennetzwerken. Um sie abzusichern, ist eine Strategie speziell für alte und neue Geräte sowie Sensoren erforderlich. Weiterlesen
-
Feature
20 Nov 2023
Wie das IoT die nachhaltige Produktion unterstützt
Das IoT kann Herstellern mit Nachhaltigkeitszielen helfen, durch Überwachung und Automatisierung auf Kurs zu bleiben. Das IoT kann auch bei der Einhaltung von Vorschriften helfen. Weiterlesen
-
Feature
17 Nov 2023
Die 7 wichtigsten 5G-Anwendungsfälle für Unternehmen
Die Einführung von 5G-Mobilfunknetzen schreitet weiter voran. Dabei haben sich einige wichtige Anwendungsfälle und Geschäftschancen für Unternehmen herauskristallisiert. Weiterlesen
-
Tipp
16 Nov 2023
4 häufige Hindernisse bei der IIoT-Einführung überwinden
Immer mehr Branchen setzen das IIoT ein, um ihre Abläufe reibungsloser und effizienter zu gestalten. Aber heikle Probleme bei der Einführung können Unternehmen zögern lassen. Weiterlesen
-
Meinungen
18 Okt 2023
Mit AIoT effiziente Mobilität und Energienutzung erreichen
AIoT-Plattformen können die Vielzahl an Instrumenten der CO2-Reduktion in Unternehmen orchestrieren und zu einem zentralen Bestandteil nachhaltiger Wirtschaftsaktivitäten werden. Weiterlesen
von- Florian Lüft, Univers
-
Antworten
09 Okt 2023
Was sind die Killeranwendungen von 5G?
Die Killeranwendungen von 5G sind noch nicht vollständig umgesetzt. Aber einige der Szenarien benötigen höhere Kapazität, verbesserte Konnektivität, privates 5G und mehr. Weiterlesen
-
Definition
27 Sep 2023
Smart Home
Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld. Weiterhin bietet ein intelligentes Zuhause mehr Komfort. Weiterlesen
von- Kinza Yasar, Tech Target
- Sharon Shea, TechTarget
-
Meinungen
26 Sep 2023
Smart Factory: Das Risiko identitätsbasierter Angriffe
Vernetzte Systeme sind wichtige Bestandteile smarter Produktionsstätten. Und diese Systeme werden üblicherweise über Identitäten kontrolliert. Daher ist deren Schutz entscheidend. Weiterlesen
von- Guido Grillenmeier, Semperis
-
Antworten
26 Sep 2023
Sind WLANs energieeffizienter als Ethernet-Netzwerke?
Die schnelle Antwort lautet Ja und Nein. Drahtlose Netzwerke können energieeffizienter sein als kabelgebundene, aber Sie müssen für Energieeinsparungen mehrere Variablen abwägen. Weiterlesen
-
Meinungen
25 Sep 2023
Edge-Rechenzentren: Zukunft durch Dialog
Edge-Rechenzentren sind für die Anwendungen der Zukunft erforderlich. Da sie sich auch in Innenstädten befinden werden, ist das eine Frage der Städteplanung und des Bürgerdialogs. Weiterlesen
von- Dr. Alexandra Thorer, BCS Deutschland
-
Tipp
20 Sep 2023
Die größten Bedrohungen für industrielle Steuerungssysteme
Industrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick. Weiterlesen
-
Tipp
30 Aug 2023
Tipps zum sicheren Einsatz von IoT-Geräten
Die Vernetzung und Nutzung von IoT-Geräten schreiten weiter voran, aber die Security wird oft vernachlässigt. IT-Teams sollten vernetzte Geräte für den sicheren Betrieb härten. Weiterlesen
-
Meinungen
25 Aug 2023
So lässt sich die XIoT-Sicherheitslücke schließen
Das Verständnis der Gefährdungslage des XIoT für eine angemessene Risikobewertung und -minderung ist von entscheidender Bedeutung für den Schutz von Anlagen und Leben. Weiterlesen
-
Definition
23 Aug 2023
Nagios
Dieser Artikel erklärt neben der Funktionsweise von Nagios die verschiedenen Optionen, die IT-Abteilungen für freie und kostenpflichtige Nagios-Monitoring-Produkte nutzen können. Weiterlesen
-
Meinungen
11 Aug 2023
OT-Sicherheit: Tipps für den richtigen Start
In Sachen IT Security haben Unternehmen meist die notwendigen Maßnahmen getroffen. Fertigungs- und Industrieanlagen bieten vielerorts hingegen zahlreiche Angriffsmöglichkeiten. Weiterlesen
von- Michael Voeth, Dr. Jannis Stemmann, Bosch CyberCompare
-
Ratgeber
10 Aug 2023
11 IoT-Sicherheitsprobleme und wie sie sich lösen lassen
Das IoT bietet zwar zahlreiche Vorteile, führt aber auch zu etlichen Sicherheitsherausforderungen, etwa bei Geräteerkennung, Patching, Zugriffssteuerung und Cyberangriffen. Weiterlesen
-
Definition
09 Aug 2023
Netzwerk-Fabric
Der Begriff Netzwerk-Fabric oder Network Fabric beschreibt ein zugrunde liegendes Computer-Datennetzwerk und dessen Topologie, einschließlich Kabel, Switches, Router und Software. Weiterlesen
-
Tipp
07 Aug 2023
Die 12 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme, zum Beispiel IoT-Botnets, sind vielen bekannt. Aber andere sind nicht so präsent, darunter DNS-Bedrohungen und Angriffe auf physische Geräte. Weiterlesen
-
Feature
01 Aug 2023
6 IoT-Architekturschichten und -Komponenten erklärt
Erfolgreiche IoT-Implementierungen hängen von einer spezifischen oder angepassten Architektur ab. Lernen Sie die sechs IoT-Architekturschichten und -Komponenten kennen. Weiterlesen
-
Feature
27 Jul 2023
Traditionelle Netzwerke vs. IoT-Netzwerke: Die Unterschiede
Ein Unternehmensnetzwerk ist ein System von miteinander verbundenen Geräten, die Informationen austauschen. Das IoT ist ein System von Geräten, die mit dem Internet verbunden sind. Weiterlesen
-
Tipp
25 Jul 2023
Wie Sie die richtige IoT-Datenbankarchitektur auswählen
Verstehen Sie die Optionen der IoT-Datenbankarchitektur, einschließlich statischer, Streaming-, Zeitreihen-, SQL- und NoSQL-Datenbanken, um die beste Lösung auszuwählen. Weiterlesen
-
Tipp
21 Jul 2023
Wichtige Überlegungen zum Aufbau eines IoMT-Netzwerks
Gut geplante IoMT-Netzwerke übermitteln Patientendaten sicher und zuverlässig an medizinisches Fachpersonal, was die Behandlung verbessern und die Kosten senken kann. Weiterlesen
-
Tipp
07 Jul 2023
IoT in Unternehmen: Die wichtigsten Vor- und Nachteile
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Tipp
21 Jun 2023
Mit Bedrohungsdaten industrielle Steuerungssysteme sichern
Bedrohungsakteure versuchen ständig, Wege zu finden, um wichtige industrielle Steuerungssysteme anzugreifen. Unternehmen benötigen spezielle ICS-Bedrohungsdaten, um sich zu wehren. Weiterlesen
-
Meinungen
26 Mai 2023
5G: Die Gesundheitsbranche im Wandel
Die technologischen Veränderungen und nicht zuletzt 5G schaffen neue Möglichkeiten im Gesundheitssektor. Organisationen müssen aber auch die Risiken und Herausforderungen kennen. Weiterlesen
von- Venky Ananth, Infosys
-
Meinungen
15 Mai 2023
Warum Admins sich um das IoT im Unternehmen kümmern sollten
Lernen Sie häufige Anwendungsfälle für das IoT im Unternehmen sowie die besonderen Sicherheitsherausforderungen kennen, die IoT-Geräte und -Anwendungen mit sich bringen. Weiterlesen
-
Meinungen
12 Mai 2023
Vendor Lock-In bei der digitalen Transformation vermeiden
Transformationsprojekte haben in vielen Unternehmen einen Flickenteppich hinterlassen. Unser Gastautor erklärt, wie Sie in Ihre Umgebung konsolidieren und Vendor Lock-in vermeiden. Weiterlesen
von- Philipp Ringgenberg, Orange Business
-
Tipp
08 Mai 2023
Metadaten für die Organisation von IoT-Daten nutzen
Metadaten machen IoT-Daten für ein Unternehmen nützlicher. Sie helfen bei der Organisation der Daten, die Verwaltung des Datenspeichers vereinfachen und zu mehr Analysen anregen. Weiterlesen
-
Meinungen
05 Mai 2023
Private 5G: Treiber für die Transformation zur Industrie 4.0
Industrielle Anwendungen erfordern garantierte Latenzzeiten und Bandbreite. Große Unternehmen benötigen zudem länderübergreifende Konnektivität. Ein Fall für (Private) 5G. Weiterlesen
von- Viswanathan Ramaswamy, Tata Communications
-
Feature
01 Mai 2023
Warum Sie IoT-Geräte testen sollten
Die Sicherheit und Effektivität von IoT-Implementierungen beginnen damit, dass sichergestellt ist, dass die einzelnen Komponenten wie vorgesehen funktionieren. Das heißt: testen! Weiterlesen
-
Ratgeber
20 Apr 2023
5 IoT-Gerätetests, die Sie durchführen sollten
Es ist wichtig, dass IoT-Geräte einwandfrei funktionieren. Das bedeutet, dass Sie sie vor, während und nach der Bereitstellung testen müssen, um das sicherzustellen. Weiterlesen
-
News
19 Apr 2023
IT-Prioritäten 2023: Mehr Investitionen für IoT-Sicherheit
Unsere Umfrage zeigt, wie sich die Pläne von Entscheidern in der EMEA-Region (Europa, Naher Osten und Afrika) für das Internet of Things und angrenzende Technologien entwickeln. Weiterlesen
-
Meinungen
07 Apr 2023
Die neue OT-Sicherheit: Die Security cyberphysischer Systeme
Cyberphysische Systeme sind das Ergebnis der wachsenden Schnittstelle zwischen IT und Betriebstechnik. Das bringt für Unternehmen Herausforderungen in Sachen Sicherheit mit sich. Weiterlesen
von- Max Rahner, Claroty
-
Tipp
03 Apr 2023
IoT-Monitoring: Auf diese Tool-Funktionen sollten Sie achten
IoT-Monitoring-Software kann IT-Admins helfen, die mit dem Netzwerk verbundenen IoT-Geräte zu verfolgen und zu verwalten. Gute Tools sind automatisiert und ermöglichen Fernzugriff. Weiterlesen
-
Tipp
30 Mär 2023
Bewährte Verfahren für starke IoT-Design-SLAs
Unternehmen, die Entwickler mit der Konzeption ihrer IoT-Systeme beauftragen, sollten sich zunächst informieren und sicherstellen, dass sie starke und umfassende SLAs haben. Weiterlesen
-
Definition
22 Mär 2023
Fixed Wireless Access (FWA)
Nicht immer stehen WLAN, kabelgebundener Internetzugang oder Satelliteninternet zur Verfügung oder reichen aus. Als Alternative bietet sich dann Fixed Wireless Internet an. Weiterlesen
-
Tipp
20 Mär 2023
WLAN-Kapazität planen und Performance verbessern
Bei der Planung der WLAN-Kapazität sollten Sie alle Endpunkte berücksichtigen, die Bandbreitennutzung der Anwendungen überwachen und künftiges Wachstum einkalkulieren. Weiterlesen
-
Tipp
02 Mär 2023
4 Wege zur Reduzierung des Energieverbrauchs im Netzwerk
Ein ungünstiges Netzwerkdesign kann den Stromverbrauch in Unternehmen erhöhen. Hier finden Sie einige bewährte Methoden, mit denen Netzwerkteams den Energieverbrauch senken können. Weiterlesen
-
Meinungen
24 Feb 2023
Geräteidentitäten: Warum das IoT PKI benötigt
Die Anzahl der zu schützenden Identitäten ist rasant gestiegen. Dazu gehören neben denen von Mitarbeitern und Systemen auch die von IoT-Einheiten. Ein strategischer Ansatz hilft. Weiterlesen
von- Andreas Philipp, Keyfactor