Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Feature
04 Mär 2026
Sicherheit von Unterseekabeln: EU-Toolbox und NATO-Schutz
Europas Unterseekabel stehen unter Druck. Die neue EU-Toolbox 2026 und die NATO-Mission Baltic Sentry bündeln technische Härtung mit militärischem Schutz für digitale Souveränität. Weiterlesen
-
Ratgeber
03 Mär 2026
Proxmox VE: Die Firewall für Cluster-Betrieb konfigurieren
Die integrierte Proxmox-VE-Firewall bietet mächtige Filterfunktionen auf Basis von nftables. Damit implementieren Sie globale Regeln sowie eine granulare Absicherung für VMs. Weiterlesen
-
Ratgeber
03 Mär 2026
Proxmox VE: Die Firewall für Cluster-Betrieb konfigurieren
Die integrierte Proxmox-VE-Firewall bietet mächtige Filterfunktionen auf Basis von nftables. Damit implementieren Sie globale Regeln sowie eine granulare Absicherung für VMs. Weiterlesen
-
Tipp
02 Mär 2026
UCaaS: Die Vor- und Nachteile für hybrides Arbeiten
Da Unternehmen hybride Belegschaften unterstützen müssen, rückt Unified Communications as a Service (UCaaS) in den Fokus. IT-Verantwortliche sollten diese Aspekte berücksichtigen. Weiterlesen
-
News
28 Feb 2026
Kostenloser E-Guide: Netzwerk- und Collaboration-Trends 2026
Welche IT-Entscheidungen sind im Jahr 2026 wichtig? Der E-Guide verbindet die Themen Netzwerkarchitektur, Collaboration, Governance, Sicherheit und Betrieb. Kostenlos als PDF. Weiterlesen
-
Tipp
27 Feb 2026
Was beim Geschäftsszenario für UC zu beachten ist
Das Geschäftsmodell für Unified Communications unterscheidet sich von dem klassischer Telefonanlagen. Im Fokus stehen Einführung, Schulung und der Mehrwert statt nur der ROI. Weiterlesen
-
Meinungen
26 Feb 2026
Agentic AI: Die nächste Evolutionsstufe der Unternehmens-KI
Agentische KI gilt als ähnlich großer Entwicklungssprung wie das Internetprotokoll. Statt starrer Schnittstellen für Befehle können KI Systeme nun direkt miteinander kommunizieren. Weiterlesen
von- Faruk Sari, Cisco
-
Feature
25 Feb 2026
8 Top-Netzwerk-Mapping-Tools und ihre Funktionen
Netzwerk-Mapping-Tools sind spezielle Anwendungen, um die Struktur und Konnektivität eines Netzwerks visuell darzustellen und IT-Teams beim Performance Monitoring zu unterstützen. Weiterlesen
-
Ratgeber
24 Feb 2026
WLAN-Sicherheit testen mit Rogue-Access-Point-Simulation
In Kali Linux lassen sich Rogue Access Points gezielt simulieren und untersuchen. Der Workflow nutzt die Tools nmcli, wifipumpkin3 und bettercap für Recon und Traffic-Analyse. Weiterlesen
-
Antworten
23 Feb 2026
Hot Desking vs. Hoteling: Welches Hybridmodell funktioniert?
Durch hybrides Arbeiten werden weniger Büroflächen benötigt. Unternehmen müssen entscheiden, wie sie ihre Mitarbeiter im Büro unterstützen wollen. Es bieten sich zwei Ansätze an. Weiterlesen
-
Feature
20 Feb 2026
Selbstheilende Netzwerke: KI im proaktiven Betrieb
Selbstheilende Netzwerke verbinden Monitoring, Diagnose und automatische Behebung in einem Ablauf. Wer die Technik richtig einsetzt, reduziert Ausfälle und steigert die Stabilität. Weiterlesen
-
Tipp
20 Feb 2026
Ereignisbasierte Kommunikation mit SAP Event Mesh
Der Beitrag zeigt Einsatzmöglichkeiten von SAP Event Mesh für asynchrone Datenflüsse zwischen SAP S/4HANA, industriellen Steuerungen und verteilten IoT-Systemen. Weiterlesen
-
Feature
18 Feb 2026
Wie Observability und Security zusammenwirken können
In vielen IT-Umgebungen mangelt es nicht an Werkzeugen, die auf mögliche Probleme aufmerksam machen. Viele Warnmeldungen bedeuten jedoch nicht, dass das Ausfallrisiko sinkt. Weiterlesen
-
Tipp
18 Feb 2026
Netzwerkmodernisierung ist kritisch für Geschäftskontinuität
Moderne Netzwerke sind für Geschäftskontinuität und Wachstum von Unternehmen unverzichtbar. Eine Modernisierung reduziert Risiken und sorgt für mehr Sicherheit sowie Leistung. Weiterlesen
-
Ratgeber
17 Feb 2026
Nexmon: WLAN-Analyse ohne speziellen USB-Adapter
Kali Linux bindet Nexmon ab 2025.3 direkt ein. Monitor Betrieb und Injection funktionieren ohne externe Adapter und ohne Kompilieren. So rücken WLAN-Analysen näher an die Hardware. Weiterlesen
-
Tipp
16 Feb 2026
UC-Plattform für die nahtlose Zusammenarbeit planen
Unified Communications ist weit mehr als nur ein Produktivitätswerkzeug. Damit Unternehmen erfolgreich sein können, muss UC ein Teil der strategischen Ziele der Organisation sein. Weiterlesen
-
Tipp
16 Feb 2026
So wählen Sie zwischen AWS Shield, WAF und Firewall Manager
AWS Shield, WAF und Firewall Manager schützen Anwendungen vor Cyberbedrohungen. Erfahren Sie die Unterschiede zwischen den Tools und welche Kombi Ihren Anforderungen entspricht. Weiterlesen
-
Ratgeber
12 Feb 2026
Warum SNMP fürs Netzwerkmanagement immer noch relevant ist
Das Simple Network Management Protocol ist fast 40 Jahre alt. Trotzdem ist es auch heute noch unverzichtbar und gewährleistet ein effizientes und zuverlässiges Netzwerkmanagement. Weiterlesen
-
Tipp
11 Feb 2026
Warum Wi-Fi 7 für KI in Unternehmen so wichtig ist
Wi-Fi 7 kombiniert 6-GHz-Kanäle bis 320 MHz mit Multi Link Operation. Für Echtzeit-Anwendungen und KI am Edge kann das WLAN-Engpässe reduzieren, je nach Clients, Umfeld und Planung. Weiterlesen
-
News
10 Feb 2026
Cisco Live 2026: 102,4T-Switches und Agentic Ops für KI
Cisco rüstet sein Infrastrukturangebot für die Agentenära der KI aus und bringt neue 102,4T-Nexus-Switches, 1,6T- und 800G-Optiken, Agentic-Ops- sowie Sicherheitsfunktionen. Weiterlesen
-
Tipp
03 Feb 2026
Microsoft Teams vs. Google Workspace: Was passt besser?
Unternehmen sollten ihre Anforderungen sorgfältig abwägen, bevor sie sich eine passende Collaboration-Plattform entscheiden. Microsoft Teams und Google Workspace im Vergleich. Weiterlesen
-
Meinungen
30 Jan 2026
UCaaS-Trends 2026 für IT-Entscheider
KI macht UCaaS zur zentralen Arbeitsplattform. Erfahren Sie, welche Trends IT-Entscheider im Jahr 2026 kennen müssen, um Produktivität und Zusammenarbeit gezielt zu fördern. Weiterlesen
-
Meinungen
29 Jan 2026
Quo vadis, Telefonanlage? Die sanfte Migration
Viele Unternehmen brauchen die PBX noch für das Telefonnetz. UC schafft die Brücke in die Zukunft. Ein SBC übernimmt die externe Anbindung und verhindert Brüche im Tagesgeschäft. Weiterlesen
von- Thomas Pecher-Wagner, C4B Com For Business AG
-
Tipp
28 Jan 2026
Generative KI in Unified Communications effektiv nutzen
Mit generativer KI können Unternehmen den Wert ihrer UC-Plattformen deutlich steigern. Zu den Ergebnissen gehört unter anderem eine schnellere und effektivere Entscheidungsfindung. Weiterlesen
-
Tipp
27 Jan 2026
Angriffe auf mobile Anwendungen im Unternehmen verhindern
Die Beliebtheit von mobilen Geräten in Unternehmen steigt. Dadurch werden mobile Apps zunehmend das Ziel von Hackern. Firmen sollten diese Risiken kennen und Maßnahmen ergreifen. Weiterlesen
-
Meinungen
26 Jan 2026
Post-Quantum und Agentic AI: Diese 12 Skills braucht die IT
KI-Agenten handeln eigenständig. Teams steuern, prüfen und sichern. Zwölf priorisierte Kompetenzen zeigen, wie CIOs das Tempo und die Qualität erhöhen und Risiken früh erkennen. Weiterlesen
von- Greg Fuller, Skillsoft Codecademy
-
Tipp
23 Jan 2026
Power over Ethernet für UC-Geräte: Vorteile und Nachteile
Der Einsatz von Power over Ethernet (PoE) in Unified-Communications-Geräte wie IP-Telefone kann sich auszahlen. Allerdings ist diese Technologie nicht für jede Umgebung geeignet. Weiterlesen
von- Venus Kohli
- Michael Eckert, Editorial Director
-
Ratgeber
22 Jan 2026
Sicherheits-Checkliste für Data Center: 10 bewährte Verfahren
Data Center bergen verschiedene Risiken für Betreiber und Mitarbeiter. Beachten Sie deshalb zehn bewährten Verfahren bei der Umsetzung von Sicherheitsmaßnahmen in Rechenzentren. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Michael Eckert, Editorial Director
-
News
21 Jan 2026
Die 5 beliebtesten Networking-Artikel 2025
Von 5G-Realitätschecks über WPA3-Sicherheit bis hin zum Troubleshooting unter Windows 11: Wir haben die meistgelesenen Fachartikel 2025 in einem Kompendium zusammengefasst. Weiterlesen
-
Feature
20 Jan 2026
5G und AR/VR: Anwendungsfälle und Einfluss auf die Industrie
Die Integration von Augmented und Virtual Reality in 5G wird vielen Branchen Vorteile bringen. Zu beachten sind Einschränkungen bei 5G-Abdeckung und der Geräte-Leistungsfähigkeit. Weiterlesen
-
Meinungen
16 Jan 2026
6 Prioritäten für Ihr Netzwerk im Jahr 2026
Führungskräfte müssen das Unternehmensnetzwerk überdenken, um den Anforderungen gerecht zu werden. Schwerpunkte sind eine KI-fähige Infrastruktur, Automatisierung und Sicherheit. Weiterlesen
-
Tipp
15 Jan 2026
VoIP-Codecs im Detail: So optimieren Sie die Sprachqualität
Entscheidend für eine hohe VoIP-Anrufqualität ist der richtige Codec. Wir geben Tipps zur VoIP-Optimierung und erläutern gängige Codecs, ihre Funktionen und mögliche Nachteile. Weiterlesen
-
Meinungen
14 Jan 2026
Die 7 wichtigsten Netzwerktrends 2026
Die Netzwerke wandeln sich rasant. Das Jahr 2026 bringt neue Prioritäten und Chancen mit sich. Was Fachabteilungen jetzt wissen sollten und wo strategische Entscheidungen anstehen. Weiterlesen
-
Meinungen
13 Jan 2026
5 Unified-Communications- und Collaboration-Trends 2026
Zu den UC-Trends, die die strategischen Prioritäten im Jahr 2026 bestimmen werden, gehören agentische KI, vernetzte Arbeitsbereiche sowie Fortschritte im Bereich der Sicherheit. Weiterlesen
-
Ratgeber
12 Jan 2026
Netzwerkkabel-Guide: Typen, Unterschiede, Einsatzgebiete
Welches Kabel für Ihr Netzwerk? Alles über Typen, Bandbreiten, Reichweiten und Standards. Der große Vergleich von Twisted Pair (Cat5 bis Cat8) und Glasfaser für IT-Profis. Weiterlesen
von- Chris Partsenidis, Firewall.cx
- David Jacobs, The Jacobs Group
-
Feature
09 Jan 2026
5G Advanced: Pervasive AI, größere Reichweite und Präzision
Vor der für 2030 geplanten Einführung von 6G bringt 5G Advanced zahlreiche Verbesserungen gegenüber 5G. Der Interimsstandard bietet neue Funktionen, Vorteile und Anwendungsfälle. Weiterlesen
-
Meinungen
08 Jan 2026
5 wichtige Videokonferenz-Trends 2026
KI-Assistenten in Videokonferenzen sind mittlerweile weit mehr als nur Protokollführer und Zusammenfasser von Besprechungen – sie sind zu wichtigen Teammitgliedern geworden. Weiterlesen
-
Tipp
08 Jan 2026
SIEM: Funktionen und Vorteile im Überblick
Seit ihren Anfangszeiten haben sich SIEM-Lösungen erheblich weiterentwickelt. Als zentrale Stelle der wesentlichen Informationen können sie Cyberabwehr und Cyberresilienz stärken. Weiterlesen
-
Ratgeber
07 Jan 2026
Die 8 wichtigsten Netzwerkgeräte und ihre Funktionen
Effiziente Netzwerke entstehen durch klar definierte Zuständigkeiten. Acht Gerätetypen mit Funktionen, Schnittstellen und OSI-Schichten. Für planbare Leistung und stabile Services. Weiterlesen
-
Feature
06 Jan 2026
Videokonferenz-ROI: Neue Kennzahlen für die hybride Arbeit
KI treibt die Weiterentwicklung von Videosystemen voran. IT-Führungskräfte müssen deshalb die Infrastrukturanforderungen neu bewerten und geeignete ROI-Rahmenbedingungen entwickeln. Weiterlesen
-
Feature
05 Jan 2026
5G im Unternehmen: Low Band, Mid Band, High Band und mehr
5G ist mehr als schneller Mobilfunk. Drei Bänder, zwei Modi und neue Funktionen für Unternehmensnetze. Wer die Anforderungen kennt, plant Abdeckung, Kapazität und Latenz gezielt. Weiterlesen
von- Michael Eckert, Editorial Director
- Michaela Goss, TechTarget
-
Feature
02 Jan 2026
5 Trends für nachhaltige Unternehmensführung 2026
Regulatorische Veränderungen und technologische Fortschritte prägen die Nachhaltigkeitstrends für 2026, darunter KI, Klimarisiken, Rechenzentren, Kreislaufwirtschaft und ROI. Weiterlesen
-
Feature
01 Jan 2026
Wi-Fi 6/6E/7 vs. 5G: Unterschiede und Einsatzszenarien
Unternehmen nutzen Wi-Fi 6E/7 und 5G für Funknetzwerke. Sie unterscheiden sich nicht nur bei Geschwindigkeit und Leistung, sondern auch bei Kosten, Abdeckung und Anwendungsfällen. Weiterlesen
von- Michaela Goss, TechTarget
- Michael Eckert, Editorial Director
-
Tipp
01 Jan 2026
EDR vs. SIEM: Unterschiede, Vorteile und Anwendungsfälle
EDR-Tools und SIEM-Plattformen unterstützen Unternehmen bei der Absicherung ihrer IT. Jede Lösung erfüllt bestimmte Aufgaben, so dass sie sich in der Praxis trefflich ergänzen. Weiterlesen
-
Ratgeber
29 Dez 2025
Proxmox VE: Metrikexport und Monitoring im Cluster
Proxmox VE exportiert Cluster-, Host-, SDN- und Gastsystemdaten an externe Collector-Systeme und liefert eine belastbare Grundlage für Analyse, Fehlersuche und Kapazitätsplanung. Weiterlesen
-
Definition
24 Dez 2025
6G
6G soll als Mobilfunkstandard der sechsten Generation die Nachfolge von 5G antreten. Eine bessere Latenz und wieder einmal deutlich mehr Performance sind nur zwei der Neuerungen. Weiterlesen
von- Rahul Awati, Contributing Writer
- Garry Kranz, Senior News Writer
- Gerry Christensen, Mind Commerce
-
Ratgeber
23 Dez 2025
Sicherheitstests mit Ncrack, Hydra und Nmap durchführen
Mit Nmap, Ncrack und Hydra lassen sich Webdienste und Workloads im Netzwerk auf Schwachstellen prüfen. Der Beitrag zeigt, wie das geht und wie Administratoren dabei vorgehen. Weiterlesen
-
Ratgeber
22 Dez 2025
Proxmox-Cluster planen: Netzwerk, Storage, Knotenrollen
Ein gut geplanter Proxmox-Cluster nutzt strukturiertes Netzdesign, passende Storage-Modelle und definierte Knotenrollen, um Migrationen, HA und SDN kontrolliert bereitzustellen. Weiterlesen
-
Feature
20 Dez 2025
Hyperbunker schützt Daten ohne externen Netzwerkzugriff
Hyperbunker schützt kritische Unternehmensdaten mit physisch isolierter Hardware und Datendiodentechnologie als letzte Verteidigungslinie gegen mögliche Angriffe. Weiterlesen
-
Feature
19 Dez 2025
NVMe over TCP: Optionen, Vorteile und Herausforderungen
NVMe over TCP verbindet Hochleistungsspeicher mit vertrauter Netzwerktechnik. Dies ist ein effizienter und kostengünstiger Ansatz, NVMe über Standard-TCP/IP nutzbar zu machen. Weiterlesen
-
Meinungen
19 Dez 2025
5 Prognosen zur Netzwerksicherheit 2026
Bereiten Sie sich mit Expertenprognosen zur Netzwerksicherheit auf das Jahr 2026 vor. Themen sind unter anderem KI-Prioritäten, LOTL-Angriffe und Browser-Sicherheitstools. Weiterlesen
-
Tipp
18 Dez 2025
UCaaS modernisiert Kommunikation und senkt Kosten
Ältere UC-Systeme erfüllen die heutigen Kommunikationsanforderungen der Mitarbeiter nicht mehr. UCaaS schafft eine Plattform mit nutzerbasierter Lizenzierung und planbaren Kosten. Weiterlesen
-
Tipp
17 Dez 2025
Die Reichweitengrenzen von Wi-Fi 5/6/7 und ihre Gründe
Jeder Wi-Fi-Standard verspricht höhere Geschwindigkeiten und eine bessere Leistung. Allerdings stößt jeder Version auch auf die realen Beschränkungen von Unternehmensnetzwerken. Weiterlesen
-
Feature
16 Dez 2025
Die Vor- und Nachteile von 5G-Netzwerken
5G bietet hohe Kapazität und Geschwindigkeit, doch es gibt Hürden bei Kosten, Sicherheit und Funklücken. Ein Leitfaden für Einsatzfelder, Voraussetzungen und notwendige Schritte. Weiterlesen
-
Definition
14 Dez 2025
Real User Monitoring (RUM)
Real User Monitoring (RUM) misst echte Nutzerinteraktionen, analysiert Performance und User Experience, erkennt Fehler, optimiert Anwendungen und steigert Konversionsraten. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Sean Michael Kerner
- Julia Reber, TechTarget
-
Meinungen
12 Dez 2025
Der europäische Irrtum: Unabhängigkeit um jeden Preis
Die wenigsten Unternehmen wissen, was digitale Souveränität konkret für die eigene Organisation bedeutet. Wie sich in fünf Schritten mehr Selbstbestimmtheit erreichen lässt. Weiterlesen
von- Peter de Lorenzi, adesso SE
-
Feature
11 Dez 2025
12 wichtige IT-Betriebstrends 2026
Gegen den Fachkräftemangel und für einen nachhaltigen IT-Betrieb müssen Unternehmen 2026 KI-gesteuerte Infrastruktur-, Edge-Computing- und Hybrid-Cloud-Strategien einführen. Weiterlesen
-
Tipp
10 Dez 2025
SASE und Zero Trust statt SASE vs. Zero Trust
Bei der Einführung von SASE oder Zero Trust geht es nicht um eine Entweder-oder-Entscheidung, sondern darum, SASE zu nutzen, um einen Zero-Trust-Netzwerkzugang zu ermöglichen. Weiterlesen
von- Dave Shackleford, Voodoo Security
- Mike Chapple, University of Notre Dame
-
Tipp
09 Dez 2025
VLAN-Probleme erkennen und beheben
VLAN-Ausfälle haben oft simple Ursachen: defekte Links, falsche VLAN/Trunk-Settings oder Routing-Fehler. Der Tipp zeigt Checks, STP-Schutz, Unknown-Unicast-Limits und LLDP-MED. Weiterlesen
von- Terry Slattery, NetCraftsmen
- Michael Eckert, Editorial Director
-
Meinungen
09 Dez 2025
Mensch vs. Maschine: Die stille Verkehrswende im Internet
Das Internet erlebt derzeit eine leise, aber tiefgehende Revolution. Erstmals in der Geschichte wird das Netz nicht mehr überwiegend von Menschen, sondern von Maschinen bevölkert. Weiterlesen
von- Sean Power, Link11
-
Tipp
08 Dez 2025
CASB, SSE und SASE: Unterschiede und Zusammenspiel
CASB liefert Sichtbarkeit und Kontrolle für Cloud Anwendungen. SSE ordnet Sicherheitsfunktionen und SASE bündelt sie mit dem Netzwerk. So entsteht ein Gesamtbild für den Betrieb. Weiterlesen
von- Evgeniy Kharam, Herjavec Group, Security Architecture Podcast
- Dmitry Raidman, Cybeats, Security Architecture Podcast
- Michael Eckert, Editorial Director
-
Tipp
05 Dez 2025
So richten Sie ein VLAN für Unternehmensnetzwerke ein
Admins nutzen VLANs, um die Netzwerksicherheit und -leistung zu verbessern. Wir zeigen, wie Sie ein VLAN einrichten, und geben Tipps zu Best Practices und Troubleshooting. Weiterlesen
-
Feature
04 Dez 2025
HPE bringt KI-Racks auf Basis von AMD Helios ab 2026
HPE setzt auf eine offene Full-Stack-KI-Plattform für große KI-Workloads. Sie soll Konnektivität mit hoher Bandbreite und geringer Latenz über riesige KI-Cluster hinweg bieten. Weiterlesen
-
Meinungen
04 Dez 2025
Ciscos Perspektive: Digitale Souveränität im KI-Zeitalter
Digitale Souveränität ist in Europas kritischen Infrastrukturen im Fokus. Lokale Steuerung und Air-gapped Betrieb sollen Handlungsfähigkeit sichern. Der Beitrag zeigt Ciscos Sicht. Weiterlesen
von- Michael Gyollai, Cisco
-
Feature
03 Dez 2025
HPE vereint Aruba und Juniper für AIOps, Wi-Fi 7, OpsRamp
HPE bündelt Aruba und Juniper, bringt KI gestützte Verwaltung, Wi-Fi 7 APs sowie neue Switches und Router. OpsRamp und GreenLake verzahnen Beobachtbarkeit im Hybridbetrieb. Weiterlesen
-
Ratgeber
28 Nov 2025
RCS Business Messaging: Leitfaden für Integration
RCS bietet Unternehmen neue Möglichkeiten, mit Kunden, Klienten und Geschäftspartnern zu kommunizieren. Stimmen Sie Ihre RCS- und Unified-Communications-Strategien aufeinander ab. Weiterlesen
-
Antworten
26 Nov 2025
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen. Weiterlesen
-
Meinungen
25 Nov 2025
Analyse: Palo Alto Networks und die Übernahme von Chronosphere
Palo Alto Networks hat die Observability-Plattform Chronosphere in einem Milliarden-Deal übernommen. Ziel sind KI-gesteuerte autonome Abläufe und eine selbstheilende Infrastruktur. Weiterlesen
von- Tyler Shields, Omdia
- Torsten Volk, Omdia
-
Ratgeber
25 Nov 2025
Automatisierte Netzwerkverwaltung und SDN in Proxmox VE
SDN in Proxmox VE liefert klare Strukturen für virtuelle Netze im Cluster und schafft eine flexible Umgebung für LXC und VMs. Der Text zeigt praxisnahe Wege zu stabilen Abläufen. Weiterlesen
-
Ratgeber
24 Nov 2025
Netcat, Ncat, Socat: LAN-Diagnose, -Transfer, Weiterleitung
Die Tools Netcat, Ncat und Socat liefern schnelle Diagnosen im LAN: Ports prüfen, Streams mitschneiden, Verbindungen absichern und Daten ohne Zusatzdienste zuverlässig übertragen. Weiterlesen
-
Meinungen
20 Nov 2025
Wie SD-WAN und Glasfaser Unternehmensnetze stärken
Mit SD-WAN und Glasfaser steuern Unternehmen verteilte Netze flexibel und transparent. Priorisierung schützt kritische Anwendungen, Managed Security erhöht die Ausfallsicherheit. Weiterlesen
von- Frank Rosenberger, 1&1 Versatel
-
Meinungen
19 Nov 2025
WLAN/Wi-Fi-Upgrades: Was Führungskräfte wissen sollten
Unternehmen, die technische Möglichkeiten mit betrieblichen Realitäten abgleichen, können ihre drahtlose Infrastruktur als Vorteil nutzen. Nötig ist Planung über WLAN, LAN und WAN. Weiterlesen
-
Ratgeber
18 Nov 2025
Netzwerkverschlüsselung mit MACsec zwischen Switch/Switch
MACsec im statischen CAK-Modus schützt Switch-zu-Switch-Verbindungen ohne dynamische Aushandlung. Beispiel für Arista, Cisco, Nokia und Hinweise zu Ciphers, Offsets und Rekeying. Weiterlesen
-
Feature
18 Nov 2025
End-to-End-Engineering: Der Full-Service-Ansatz von HTEC
HTEC verbindet Strategie, Design und Engineering in einem integrierten Modell und entwickelt skalierbare Software-, Daten- und IoT-Lösungen unter anderem für Industrie und MedTech. Weiterlesen
-
Meinungen
17 Nov 2025
Wenn KI an der Netzwerkinfrastruktur scheitert
Unternehmen scheitern oft nicht an KI selbst, sondern an der Netzanbindung. 5G und WWAN bieten die erforderliche Bandbreite und geringe Latenz, um KI-Workloads zu unterstützen. Weiterlesen
von- Joe Wilke, Ericsson
-
Feature
16 Nov 2025
Preventive, Predictive und Proactive Maintenance im Vergleich
Preventive, Predictive und Proactive Maintenance unterscheiden sich deutlich. Der Vergleich erklärt die Einsatzbereiche und ordnet CBM, RCM, RBM, RxM und Run to Failure ein. Weiterlesen
-
Ratgeber
14 Nov 2025
Was sind Predictive Networks und wie funktionieren sie?
Predictive Networks kombinieren verschiedene Technologien, um Netzwerke zu optimieren. Erfahren Sie mehr über Anwendungsfälle, Vorteile und Probleme bei der Implementierung. Weiterlesen
-
Ratgeber
12 Nov 2025
Einführung in die Netzwerkautomatisierung mit Ansible
Ansible bietet Admins mehr Kontrolle über die Konfiguration von Geräten. Mit unseren Tipps und Tricks können Sie sich schnell mit den Funktionen von Ansible vertraut machen. Weiterlesen
-
Ratgeber
11 Nov 2025
Netzwerkaktivität mit netstat, sockstat und lsof analysieren
Mit den Open-Source-Tools netstat und sockstat (ss) und lsof lassen sich Netzwerkverbindungen, offene Ports und Prozesse auf Linux-Systemen detailliert überwachen und auswerten. Weiterlesen
-
Ratgeber
10 Nov 2025
Netzwerkverschlüsselung mit MACsec zwischen Switch und Endgerät
Sichere Verschlüsselung zwischen Switch und Client. Die wichtigsten Schritte für MACsec: vom Profil auf dem Server über Einstellungen am Switch bis hin zur Einrichtung am Client. Weiterlesen
-
Feature
10 Nov 2025
Microsoft Teams im Visier der Angreifer
Manipulierte Nachrichten, geänderte Namen und gefälschte Anruferidentitäten: Collaboration-Tools sind ein attraktives Ziel für Angreifer, um potenzielle Opfer anzugehen. Weiterlesen
-
Definition
09 Nov 2025
TLS (Transport Layer Security)
TLS (Transport Layer Security) ist ein kryptografisches Protokoll, das eine sichere Kommunikation über Netzwerke gewährleistet. Beispielsweise zwischen Website und Client. Weiterlesen
von- Kevin Beaver, Principle Logic, LLC
- Andrew Froehlich, West Gate Networks
- Scott Robinson, New Era Technology
-
Tipp
07 Nov 2025
Fokusräume vs. Huddle Rooms für Einzel- und Zusammenarbeit
Mit der Abkehr von traditionellen Büroräumen sind Huddle Rooms und Fokusräume der Schlüssel für die Einzelarbeit und Teamzusammenarbeit. Optimieren Sie diese Räume deshalb. Weiterlesen
-
Ratgeber
06 Nov 2025
iproute2 und nftables: Netzwerkverwaltung unter Linux
Unter Linux lassen sich mit iproute2 und nftables Netzwerkschnittstellen, Routingtabellen und Paketfilter direkt steuern. Der Text zeigt Beispiele und Möglichkeiten. Weiterlesen
-
Tipp
05 Nov 2025
Unfied Communications: Sicherheitsrisiken und Gegenmaßnahmen
Vier zentrale Gefahren für Unified Communications kompakt aufbereitet mit klaren Hinweisen für Schutz und Betrieb. Geeignet für IT-Teams, die Kommunikation sicher gestalten wollen. Weiterlesen
von- Kevin Tolly, The Tolly Group
- Michael Eckert, Editorial Director
-
Meinungen
04 Nov 2025
IT Security und Logistik: Neue Herausforderungen und Risiken
Die Digitalisierung der Lagerprozesse und Logistik ist automatisch auch mit neuen Sicherheitsrisiken verbunden. Der Zero-Trust-Ansatz kann die Resilienz von Unternehmen stärken. Weiterlesen
von- Denis Niezgoda, Locus Robotics
-
Ratgeber
04 Nov 2025
Netzwerkverschlüsselung mit MACsec: Schlüsselverteilung
MACsec schützt Ethernet auf Layer 2 vor Abhören und Manipulation und verschlüsselt Links zwischen Geräten. Überblick zu Schlüsselverteilung, Betrieb, Kompatibilität und Praxis. Weiterlesen
-
Feature
03 Nov 2025
Der Wert von agentischer KI für Unified Communications
IT-Führungskräfte sollten innehalten, bevor sie auf agentische KI für Unified Communications setzen. Definieren Sie erst die Geschäftsergebnisse, die den Wert tatsächlich belegen. Weiterlesen
-
News
01 Nov 2025
Arista startet 800G-R4 und Cisco Spectrum-X-Switches
Arista erweitert die R4-Serie für KI- und Date Center mit 800G, HyperPort und Port-Verschlüsselung. Cisco bringt N9100-Switches auf NVIDIA Spectrum-X und 800G mit Silicon One. Weiterlesen
-
Meinungen
31 Okt 2025
SASE: Ein einzelner Anbieter ist meistens besser
Viele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen
-
Meinungen
30 Okt 2025
Können Nicht-EU-Anbieter digitale Souveränität garantieren?
Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen
-
Ratgeber
29 Okt 2025
Netzwerkverschlüsselung mit MACsec: Grundlagen und Szenarien
Moderne Netzwerke sind intern verwundbar. MACsec schützt Unternehmensdaten mit Layer-2-Verschlüsselung und Integrität. Grundlagen und Szenarien für Switch-Links und Endgeräte. Weiterlesen
-
Feature
28 Okt 2025
Die wichtigsten 5G-Anwendungsfälle für Unternehmen
Was bringt 5G im Unternehmen? Sieben Anwendungsfälle ordnen Nutzen und Grenzen ein. Beispiele zu Fixed Wireless Access, Campus 5G, Edge, AR, IoT, Automotive und Smart City. Weiterlesen
-
Antworten
27 Okt 2025
Was ist der Unterschied zwischen SIP-Trunking und VoIP?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus? Weiterlesen
-
Antworten
23 Okt 2025
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen. Weiterlesen
-
Definition
22 Okt 2025
NTP (Network Time Protocol)
Das Network Time Protocol (NTP) ist für die Synchronisierung der Computeruhren in einem Netzwerk von entscheidender Bedeutung. Dank NTP arbeiten alle Geräte mit der gleichen Zeit. Weiterlesen
-
Meinungen
21 Okt 2025
Der Faktor kontinuierliches Monitoring für KRITIS-Betreiber
Kritische Infrastrukturen sind nicht nur physischen Gefährdungen ausgesetzt, sondern auch Cyberbedrohungen. Diese Risiken gilt es zu erkennen, priorisieren und zu reduzieren. Weiterlesen
von- Peter Machat, Armis
-
Antworten
21 Okt 2025
Traceroute vs. Tracepath: Was ist der Unterschied?
Traceroute und Tracepath sind wichtige Tools zur Netzwerkdiagnose: Sie verfolgen den Pfad von Paketen vom Quell- zum Ziel-Host, unterscheiden sich aber in Zweck und Einsatz. Weiterlesen
-
Feature
19 Okt 2025
Angriffe auf Hardware: So schützen Sie Ihre IT-Systeme
Hardwareattacken sind zwar selten, aber umso zerstörerischer. Die drei zentralen Angriffswege Implants, Serviceschnittstellen und Fault Injection sowie konkrete Gegenmaßnahmen. Weiterlesen
-
Feature
18 Okt 2025
Cisco Silicon One P200: Chip-Basis für KI-Rechenzentren
Ciscos Silicon One P200 und der 8223-Router zielen auf Scale-Across-KI-Netze über mehrere Rechenzentren. Technik, Effizienz, Konkurrenz – und was Unternehmen jetzt planen sollten. Weiterlesen
von- Beth Pariseau, Senior News Writer
- Michael Eckert, Editorial Director
-
Ratgeber
17 Okt 2025
Wie man ein virtuelles Netzwerklabor für KI-Workloads aufbaut
Netzwerkteams testen neue Konfigurationen in virtuellen Laboren. Mit der KI-Integration müssen diese Umgebungen aufgerüstet werden, um massiv höhere Rechenlasten zu bewältigen. Weiterlesen
-
Feature
16 Okt 2025
Security-Trends: KI, Souveränität und Cyberresilienz
Cybersicherheit und Cyberresilienz sind zwei wichtige Faktoren für einen reibungslosen Geschäftsbetrieb aller Unternehmen. Wie verändern sich Anforderungen und Herausforderungen? Weiterlesen
von- Jens Söldner, Arne Bauer, Vincent Rittner, Simon Lehmeyer, Söldner Consult