Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Ratgeber
28 Nov 2025
RCS Business Messaging: Leitfaden für Integration
RCS bietet Unternehmen neue Möglichkeiten, mit Kunden, Klienten und Geschäftspartnern zu kommunizieren. Stimmen Sie Ihre RCS- und Unified-Communications-Strategien aufeinander ab. Weiterlesen
-
Antworten
26 Nov 2025
Was sind eMBB, URLLC und mMTC bei 5G?
Mit eMBB, URLLC und mMTC adressiert 5G Kernanforderungen: hohe Datenraten, niedrige Latenz und massenhafte Gerätekonnektivität. Daraus ergeben sich Anwendungen für Unternehmen. Weiterlesen
-
Meinungen
25 Nov 2025
Analyse: Palo Alto Networks und die Übernahme von Chronosphere
Palo Alto Networks hat die Observability-Plattform Chronosphere in einem Milliarden-Deal übernommen. Ziel sind KI-gesteuerte autonome Abläufe und eine selbstheilende Infrastruktur. Weiterlesen
von- Tyler Shields, Omdia
- Torsten Volk, Omdia
-
Ratgeber
25 Nov 2025
Automatisierte Netzwerkverwaltung und SDN in Proxmox VE
SDN in Proxmox VE liefert klare Strukturen für virtuelle Netze im Cluster und schafft eine flexible Umgebung für LXC und VMs. Der Text zeigt praxisnahe Wege zu stabilen Abläufen. Weiterlesen
-
Ratgeber
24 Nov 2025
Netcat, Ncat, Socat: LAN-Diagnose, -Transfer, Weiterleitung
Die Tools Netcat, Ncat und Socat liefern schnelle Diagnosen im LAN: Ports prüfen, Streams mitschneiden, Verbindungen absichern und Daten ohne Zusatzdienste zuverlässig übertragen. Weiterlesen
-
Meinungen
20 Nov 2025
Wie SD-WAN und Glasfaser Unternehmensnetze stärken
Mit SD-WAN und Glasfaser steuern Unternehmen verteilte Netze flexibel und transparent. Priorisierung schützt kritische Anwendungen, Managed Security erhöht die Ausfallsicherheit. Weiterlesen
von- Frank Rosenberger, 1&1 Versatel
-
Meinungen
19 Nov 2025
WLAN/Wi-Fi-Upgrades: Was Führungskräfte wissen sollten
Unternehmen, die technische Möglichkeiten mit betrieblichen Realitäten abgleichen, können ihre drahtlose Infrastruktur als Vorteil nutzen. Nötig ist Planung über WLAN, LAN und WAN. Weiterlesen
-
Ratgeber
18 Nov 2025
Netzwerkverschlüsselung mit MACsec zwischen Switch/Switch
MACsec im statischen CAK-Modus schützt Switch-zu-Switch-Verbindungen ohne dynamische Aushandlung. Beispiel für Arista, Cisco, Nokia und Hinweise zu Ciphers, Offsets und Rekeying. Weiterlesen
-
Feature
18 Nov 2025
End-to-End-Engineering: Der Full-Service-Ansatz von HTEC
HTEC verbindet Strategie, Design und Engineering in einem integrierten Modell und entwickelt skalierbare Software-, Daten- und IoT-Lösungen unter anderem für Industrie und MedTech. Weiterlesen
-
Meinungen
17 Nov 2025
Wenn KI an der Netzwerkinfrastruktur scheitert
Unternehmen scheitern oft nicht an KI selbst, sondern an der Netzanbindung. 5G und WWAN bieten die erforderliche Bandbreite und geringe Latenz, um KI-Workloads zu unterstützen. Weiterlesen
von- Joe Wilke, Ericsson
-
Feature
16 Nov 2025
Preventive, Predictive und Proactive Maintenance im Vergleich
Preventive, Predictive und Proactive Maintenance unterscheiden sich deutlich. Der Vergleich erklärt die Einsatzbereiche und ordnet CBM, RCM, RBM, RxM und Run to Failure ein. Weiterlesen
-
Ratgeber
14 Nov 2025
Was sind Predictive Networks und wie funktionieren sie?
Predictive Networks kombinieren verschiedene Technologien, um Netzwerke zu optimieren. Erfahren Sie mehr über Anwendungsfälle, Vorteile und Probleme bei der Implementierung. Weiterlesen
-
Ratgeber
12 Nov 2025
Einführung in die Netzwerkautomatisierung mit Ansible
Ansible bietet Admins mehr Kontrolle über die Konfiguration von Geräten. Mit unseren Tipps und Tricks können Sie sich schnell mit den Funktionen von Ansible vertraut machen. Weiterlesen
-
Ratgeber
11 Nov 2025
Netzwerkaktivität mit netstat, sockstat und lsof analysieren
Mit den Open-Source-Tools netstat und sockstat (ss) und lsof lassen sich Netzwerkverbindungen, offene Ports und Prozesse auf Linux-Systemen detailliert überwachen und auswerten. Weiterlesen
-
Ratgeber
10 Nov 2025
Netzwerkverschlüsselung mit MACsec zwischen Switch und Endgerät
Sichere Verschlüsselung zwischen Switch und Client. Die wichtigsten Schritte für MACsec: vom Profil auf dem Server über Einstellungen am Switch bis hin zur Einrichtung am Client. Weiterlesen
-
Feature
10 Nov 2025
Microsoft Teams im Visier der Angreifer
Manipulierte Nachrichten, geänderte Namen und gefälschte Anruferidentitäten: Collaboration-Tools sind ein attraktives Ziel für Angreifer, um potenzielle Opfer anzugehen. Weiterlesen
-
Definition
09 Nov 2025
TLS (Transport Layer Security)
TLS (Transport Layer Security) ist ein kryptografisches Protokoll, das eine sichere Kommunikation über Netzwerke gewährleistet. Beispielsweise zwischen Website und Client. Weiterlesen
von- Kevin Beaver, Principle Logic, LLC
- Andrew Froehlich, West Gate Networks
- Scott Robinson, New Era Technology
-
Tipp
07 Nov 2025
Fokusräume vs. Huddle Rooms für Einzel- und Zusammenarbeit
Mit der Abkehr von traditionellen Büroräumen sind Huddle Rooms und Fokusräume der Schlüssel für die Einzelarbeit und Teamzusammenarbeit. Optimieren Sie diese Räume deshalb. Weiterlesen
-
Ratgeber
06 Nov 2025
iproute2 und nftables: Netzwerkverwaltung unter Linux
Unter Linux lassen sich mit iproute2 und nftables Netzwerkschnittstellen, Routingtabellen und Paketfilter direkt steuern. Der Text zeigt Beispiele und Möglichkeiten. Weiterlesen
-
Tipp
05 Nov 2025
Unfied Communications: Sicherheitsrisiken und Gegenmaßnahmen
Vier zentrale Gefahren für Unified Communications kompakt aufbereitet mit klaren Hinweisen für Schutz und Betrieb. Geeignet für IT-Teams, die Kommunikation sicher gestalten wollen. Weiterlesen
von- Kevin Tolly, The Tolly Group
- Michael Eckert, Editorial Director
-
Meinungen
04 Nov 2025
IT Security und Logistik: Neue Herausforderungen und Risiken
Die Digitalisierung der Lagerprozesse und Logistik ist automatisch auch mit neuen Sicherheitsrisiken verbunden. Der Zero-Trust-Ansatz kann die Resilienz von Unternehmen stärken. Weiterlesen
von- Denis Niezgoda, Locus Robotics
-
Ratgeber
04 Nov 2025
Netzwerkverschlüsselung mit MACsec: Schlüsselverteilung
MACsec schützt Ethernet auf Layer 2 vor Abhören und Manipulation und verschlüsselt Links zwischen Geräten. Überblick zu Schlüsselverteilung, Betrieb, Kompatibilität und Praxis. Weiterlesen
-
Feature
03 Nov 2025
Der Wert von agententischer KI für Unified Communications
IT-Führungskräfte sollten innehalten, bevor sie auf agentische KI für Unified Communications setzen. Definieren Sie erst die Geschäftsergebnisse, die den Wert tatsächlich belegen. Weiterlesen
-
News
01 Nov 2025
Arista startet 800G-R4 und Cisco Spectrum-X-Switches
Arista erweitert die R4-Serie für KI- und Date Center mit 800G, HyperPort und Port-Verschlüsselung. Cisco bringt N9100-Switches auf NVIDIA Spectrum-X und 800G mit Silicon One. Weiterlesen
-
Meinungen
31 Okt 2025
SASE: Ein einzelner Anbieter ist meistens besser
Viele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen
-
Meinungen
30 Okt 2025
Können Nicht-EU-Anbieter digitale Souveränität garantieren?
Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen
-
Ratgeber
29 Okt 2025
Netzwerkverschlüsselung mit MACsec: Grundlagen und Szenarien
Moderne Netzwerke sind intern verwundbar. MACsec schützt Unternehmensdaten mit Layer-2-Verschlüsselung und Integrität. Grundlagen und Szenarien für Switch-Links und Endgeräte. Weiterlesen
-
Feature
28 Okt 2025
Die wichtigsten 5G-Anwendungsfälle für Unternehmen
Was bringt 5G im Unternehmen? Sieben Anwendungsfälle ordnen Nutzen und Grenzen ein. Beispiele zu Fixed Wireless Access, Campus 5G, Edge, AR, IoT, Automotive und Smart City. Weiterlesen
-
Antworten
27 Okt 2025
Was ist der Unterschied zwischen SIP-Trunking und VoIP?
SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus? Weiterlesen
-
Antworten
23 Okt 2025
Welche 5G-Qualifikationen sind am gefragtesten?
Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen. Weiterlesen
-
Definition
22 Okt 2025
NTP (Network Time Protocol)
Das Network Time Protocol (NTP) ist für die Synchronisierung der Computeruhren in einem Netzwerk von entscheidender Bedeutung. Dank NTP arbeiten alle Geräte mit der gleichen Zeit. Weiterlesen
-
Meinungen
21 Okt 2025
Der Faktor kontinuierliches Monitoring für KRITIS-Betreiber
Kritische Infrastrukturen sind nicht nur physischen Gefährdungen ausgesetzt, sondern auch Cyberbedrohungen. Diese Risiken gilt es zu erkennen, priorisieren und zu reduzieren. Weiterlesen
von- Peter Machat, Armis
-
Antworten
21 Okt 2025
Traceroute vs. Tracepath: Was ist der Unterschied?
Traceroute und Tracepath sind wichtige Tools zur Netzwerkdiagnose: Sie verfolgen den Pfad von Paketen vom Quell- zum Ziel-Host, unterscheiden sich aber in Zweck und Einsatz. Weiterlesen
-
Feature
19 Okt 2025
Angriffe auf Hardware: So schützen Sie Ihre IT-Systeme
Hardwareattacken sind zwar selten, aber umso zerstörerischer. Die drei zentralen Angriffswege Implants, Serviceschnittstellen und Fault Injection sowie konkrete Gegenmaßnahmen. Weiterlesen
-
Feature
18 Okt 2025
Cisco Silicon One P200: Chip-Basis für KI-Rechenzentren
Ciscos Silicon One P200 und der 8223-Router zielen auf Scale-Across-KI-Netze über mehrere Rechenzentren. Technik, Effizienz, Konkurrenz – und was Unternehmen jetzt planen sollten. Weiterlesen
von- Beth Pariseau, Senior News Writer
- Michael Eckert, Editorial Director
-
Ratgeber
17 Okt 2025
Wie man ein virtuelles Netzwerklabor für KI-Workloads aufbaut
Netzwerkteams testen neue Konfigurationen in virtuellen Laboren. Mit der KI-Integration müssen diese Umgebungen aufgerüstet werden, um massiv höhere Rechenlasten zu bewältigen. Weiterlesen
-
Feature
16 Okt 2025
Security-Trends: KI, Souveränität und Cyberresilienz
Cybersicherheit und Cyberresilienz sind zwei wichtige Faktoren für einen reibungslosen Geschäftsbetrieb aller Unternehmen. Wie verändern sich Anforderungen und Herausforderungen? Weiterlesen
von- Jens Söldner, Arne Bauer, Vincent Rittner, Simon Lehmeyer, Söldner Consult
-
Tipp
16 Okt 2025
Die richtige Software für das Netzwerkkabel-Management
Kabelmanagement-Software ist für IT-Profis unverzichtbar, die viele Netzwerkkomponenten im Blick behalten müssen. Überlegen sie vor dem Kauf genau, was Sie damit erreichen wollen. Weiterlesen
-
Definition
15 Okt 2025
Patchpanel (Patchfeld, Rangierfeld)
Verkabelung professionell organisieren. Patchpanels für Kupfer, Glasfaser und Koax, Portdichten, Kabel- und Steckertypen. Vorteile für Ordnung und schnelle Änderungen im Betrieb. Weiterlesen
-
Antworten
14 Okt 2025
Kann der Arbeitgeber Microsoft-Teams-Chats überwachen?
Die kurze Antwort lautet: Ja, IT-Administratoren können die Chats der Mitarbeitenden in Microsoft Teams überwachen. Dafür sind entsprechende Lizenzpläne und Richtlinien notwendig. Weiterlesen
von- Michael Eckert, Editorial Director
- Andrew Froehlich, West Gate Networks
-
Tipp
13 Okt 2025
Konfigurationsanleitung für das Network Time Protocol (NTP)
Wie Sie das Network Time Protocol in Linux-, macOS- und Windows-Systemen konfigurieren und Fehler beheben, um eine zuverlässige Zeitsynchronisation im Netzwerk sicherzustellen. Weiterlesen
-
Definition
12 Okt 2025
FCoE (Fibre Channel over Ethernet)
Fibre Channel over Ethernet (FCoE) vereint Speicher- und Datennetzwerke auf einer Infra-struktur. Wir erklären Funktionsweise, Vorteile, Herausforderungen und Einsatzszenarien. Weiterlesen
von- Rahul Awati, Contributing Writer
- Paul Kirvan
- Brien Posey
-
Definition
12 Okt 2025
Repeater
Ein Netzwerk-Repeater verlängert Reichweiten, indem er elektrische oder optische Signale regeneriert. Er arbeitet auf OSI-Schicht 1 und wird in LAN, WLAN und Glasfaser genutzt. Weiterlesen
-
Definition
11 Okt 2025
Edge-KI
Edge-KI führt KI-Berechnungen direkt auf lokalen Geräten aus, nicht in entfernten Rechenzentren. Dies ermöglicht eine schnellere Verarbeitung und Offline-Funktionalität. Weiterlesen
von- Nick Barney, TechTarget
- George Lawton
-
Feature
11 Okt 2025
Angriffe auf Unterseekabel: EU-Plan, NATO, Betreiberpraxis
Europas Unterseekabel sind verwundbar, das zeigen verschiedene Vorfälle. Der EU-Aktionsplan, NATO-Präsenz und Betreiberpraxis Redundanz, Erkennung und Reparaturen stärken. Weiterlesen
-
Ratgeber
10 Okt 2025
Unterschiede und Einsatz von Ansible, Terraform und Vagrant
Ansible automatisiert Netzwerke agentenlos, Terraform verwaltet Cloud-Infrastruktur, Vagrant liefert konsistente Entwicklungsumgebungen. Jedes Tool adressiert andere Anforderungen. Weiterlesen
von- Terry Slattery, NetCraftsmen
- Deanna Darah, TechTarget
-
Ratgeber
09 Okt 2025
Ratgeber zum Management von Netzwerkkabeln
Strukturiert statt chaotisch: Kabel sauber bündeln, Biegeradien und Kabelgewichte beachten, farblich markieren und in der Doku pflegen. Rightsizing und Prüfungen sichern Effizienz. Weiterlesen
-
Definition
08 Okt 2025
Northbound Interface und Southbound Interface
Northbound-APIs verbinden Orchestrierung mit dem Controller. Southbound-Schnittstellen setzen Policies auf Netzwerkgeräten um. Basis für Automatisierung und schnelle Änderungen. Weiterlesen
von- Rahul Awati, Contributing Writer
- Gavin Wright
-
Tipp
07 Okt 2025
Was Sie über 5G-Sicherheitsbedrohungen wissen sollten
5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein. Weiterlesen
-
Tipp
06 Okt 2025
Agentische KI: Eine neue Ära des Netzwerkmanagements
Agentische KI wird das Netzwerkmanagement neu definieren. IT-Führungskräfte müssen jedoch sowohl die Vorteile als auch die Nachteile dieser wichtigen Technologie verstehen. Weiterlesen
-
Definition
05 Okt 2025
Echtzeitkommunikation (Real-Time Communication, RTC)
Echtzeitkommunikation ermöglicht sofortige Interaktionen und eine nahtlose Zusammenarbeit. Erfahren Sie mehr über die Entwicklung von RTC, ihre Vorteile und Zukunftsaussichten. Weiterlesen
von- Kinza Yasar, Tech Target
- Alissa Irei , TechTarget
-
Definition
04 Okt 2025
Echtzeit (Realtime)
Echtzeit bedeutet planbare Reaktionszeiten unter Last. Sie erfahren, wie sich harte, feste und weiche Anforderungen unterscheiden, welche Metriken zählen und wo sie relevant sind. Weiterlesen
-
Feature
03 Okt 2025
5G-Glossar mit wichtigen Begriffen und Ausdrücken
Um 5G zu verstehen, sollten Sie sich mit den Begriffen vertraut machen, die diese Technologie prägen. Dieses Glossar mit 5G-Schlüsselbegriffen erklärt die wichtigsten Funktionen. Weiterlesen
von- Kate Gerwig, TechTarget
- Michaela Goss, TechTarget
- Michael Eckert, Editorial Director
-
Tipp
02 Okt 2025
Mit arp-scan Netzwerk-Hosts identifizieren
arp-scan ermöglicht eine schnelle und gezielte Überprüfung des lokalen Subnetzes einer Organisation. Das ist zwar keine ausgefallene Methode, dafür aber leicht zu handhaben. Weiterlesen
-
Definition
01 Okt 2025
SSID (Service Set Identifier)
Wie unterscheiden sich SSID, BSSID und ESS? Was taugt eine versteckte SSID und wie viele SSIDs sind sinnvoll? Antworten mit Empfehlungen zu WPA3, PMF, Gastzugang, IoT und Roaming. Weiterlesen
-
Ratgeber
30 Sep 2025
11 häufige und vermeidbare WLAN-Sicherheitsprobleme
Wi-Fi ist ein Segen für die Produktivität, kann aber auch ernsthafte Sicherheitsprobleme verursachen. Jedes Unternehmen kann seine WLAN-Sicherheitseinstellungen verbessern. Weiterlesen
-
Tipp
29 Sep 2025
Skalierungsprobleme von Netzwerken: 4 Lösungsansätze
Edge, Cloud und Microservices erhöhen die Komplexität. Welche Architekturprinzipien, Monitoring und Optimierungen Netzwerke belastbar, fehlertolerant und zukunftsfähig machen. Weiterlesen
-
Definition
28 Sep 2025
Transponder
Ein Transponder empfängt ein Anfragesignal und antwortet automatisch mit Daten. Er wird in RFID, Luftfahrt, Maut und Satelliten genutzt und verbindet Systeme kontaktlos und sicher. Weiterlesen
-
Definition
27 Sep 2025
Beacons und Beaconing
Lesen Sie, wie Beacon und Beaconing Indoor-Navigation und Asset Tracking ermöglichen und wie Security-Teams anhand weniger Merkmale versteckte Command and Control erkennen. Weiterlesen
-
Tipp
26 Sep 2025
RFID vs. NFC: Die Vor- und Nachteile beider Technologien
Zwar ist NFC eine Untergruppe der RFID-Technologie, doch es gibt einige wesentliche Unterschiede zwischen den beiden, beispielsweise in Bezug auf die Kosten und die Sicherheit. Weiterlesen
von- George Lawton
- Michael Eckert, Editorial Director
-
Ratgeber
25 Sep 2025
Netzwerkstruktur kartieren mit arp-scan, lldpd und yersini
Mit den Open-Source Tools arp-scan, lldpd und yersinia können Netzwerktopologien analysiert, Hosts erkannt, Nachbarn angezeigt und Layer-2-Protokolle gezielt getestet werden. Weiterlesen
-
News
24 Sep 2025
Cisco mit Cloud-Return-Strategie für europäische Kunden
Mit der Sovereign Critical Infrastructure will Cisco den Bedarf europäischer Kunden adressieren: ein anpassbares Air-Gap-Portfolio für lokale Kontrolle, Datenhoheit und Compliance. Weiterlesen
-
Definition
24 Sep 2025
NETCONF (Network Configuration Protocol)
NETCONF ersetzt CLI-Skripte und SNMP-Workarounds durch standardisierte Konfigurations-APIs, sauberes XML, eindeutige Datenspeicher plus Benachrichtigungen nach RFC 8639/8640/8641. Weiterlesen
-
Antworten
23 Sep 2025
Welche Komponenten gehören zu einer strukturierten Verkabelung?
Die sechs Komponenten der strukturierten Verkabelung im Überblick. Von Eingangseinrichtungen bis Arbeitsbereich, empfohlenen Kabeltypen und was bei Betrieb und Ausbau zählt. Weiterlesen
-
Ratgeber
22 Sep 2025
Cloud-Netzwerkautomatisierung: Vom Konzept zur Umsetzung
Cloud-Netzwerkautomatisierung kann die Integration von Networking- und Cloud-Ressourcen vereinfachen. Klare Ziele und einheitliche Tools ermöglichen einen reibungslosen Ablauf. Weiterlesen
-
Definition
21 Sep 2025
Autorisierung
Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz. Vorher erfolgt meist eine Authentifizierung. Weiterlesen
-
Feature
20 Sep 2025
SIP, WebRTC und Codecs: Standards für Videokonferenzen
Von H.323-Erbe bis KI-Codec: Welche Standards heute tragen, welche sparen und welche nur auf dem Papier glänzen. Empfehlungen, die Multi-Vendor-Setups spürbar einfacher machen. Weiterlesen
-
Tipp
19 Sep 2025
Generation-Z-Kommunikation verändert UC-Kaufentscheidungen
Die Generation Z verändert, wie Mitarbeiter kommunizieren und zusammenarbeiten. Auch die Vorgehensweise von IT-Verantwortlichen beim Kauf und Einsatz von UC-Tools muss sich ändern. Weiterlesen
-
News
18 Sep 2025
Kostenloses E-Handbook: DDoS-Angriffe erkennen und abwehren
DDoS-Angriffe gefährden den regulären Geschäftsbetrieb von Unternehmen in hohem Maße. Wie kann man sich vor der Bedrohung durch DDoS schützen, Angriffe erkennen und abwehren? Weiterlesen
-
Feature
17 Sep 2025
Splunk unter Cisco: Datenplattform und KI-Agenten im Umbau
Splunk hat erstmals konkrete Neuerungen nach der Übernahme durch Cisco vorgestellt. Im Fokus stehen unter anderem neue KI-Modelle und Agenten für Security und Observability. Weiterlesen
von- Vincent Rittner, Arne Bauer, Söldner Consult
-
Definition
17 Sep 2025
NetFlow, sFlow und IPFIX
NetFlow, sFlow und IPFIX liefern Netzwerktelemetrie für Monitoring und Security. Dieser praxisnahe Überblick erklärt Prinzip, Datenfelder, Unterschiede, Einsatz und Betrieb. Weiterlesen
-
Tipp
17 Sep 2025
Das Sicherheitsrisiko Drucker und Multifunktionsgeräte
Peripheriegeräte können Einfallstore in die Unternehmens-IT sein und vergrößern die Angriffsfläche. Das wird oft weder bei Beschaffung noch bei Betrieb ausreichend berücksichtigt. Weiterlesen
-
Ratgeber
16 Sep 2025
Bandbreitenfresser finden mit vnstat, bmon und ifstat
Mit vnstat, bmon und ifstat lässt sich Netzwerkverkehr mit Linux-Systemen präzise überwachen, analysieren und für die Fehlersuche auswerten. Die Tools arbeiten zusammen. Weiterlesen
-
Feature
15 Sep 2025
Die Unterschiede zwischen Cloud, Fog und Edge Computing
Cloud, Edge und Fog Computing unterstützen moderne Anwendungen. Cloud-Computing zentralisiert Ressourcen, Edge ermöglicht Echtzeitverarbeitung und Fog verbindet sie hierarchisch. Weiterlesen
-
Definition
14 Sep 2025
Jumbo Frames
Verwendet ein Ethernet Frame eine größere MTU (Maximum Transmission Unit) als den Standard von 1.500 Byte, dann nennt man das einen Jumbo Frame. Weiterlesen
-
Tipp
13 Sep 2025
SPAN-Ports vs. Netzwerk-TAPs: Auswahl und Einsatz
Praxisleitfaden für Netzwerk-Monitoring mit SPAN, RSPAN/ERSPAN und TAPs. Funktionsweise, Genauigkeit, Betriebseinfluss sowie klare Entscheidungen für Rechenzentrum und Campus. Weiterlesen
-
Tipp
12 Sep 2025
Wie Digital-Twin-Technologie mit UC zusammenarbeiten kann
Die Digital-Twin-Technologie kann Unternehmen dabei unterstützen, die Effektivität ihrer UC-Infrastruktur genauer zu planen. Es gibt aber noch viel über dieses Konzept zu lernen. Weiterlesen
-
Ratgeber
11 Sep 2025
Mit ntopng, ngrep und iftop den Netzwerkverkehr analysieren
Die Open-Source-Tools ntopng, ngrep und iftop machen Netzwerkverkehr sichtbar und liefern schnelle Einblicke in Flüsse, Muster und Bandbreite für eine wirksame Analyse im Netzwerk. Weiterlesen
-
Definition
10 Sep 2025
DHCP (Dynamic Host Configuration Protocol)
Das Dynamic Host Configuration Protocol (DHCP) ermöglicht es, Clients automatisch in ein Netzwerk einzubinden. Wir erläutern dessen Funktionsweise sowie Vor- und Nachteile. Weiterlesen
-
Ratgeber
09 Sep 2025
Netzwerke mit VXLAN und EVPN: Overlay- und EVPN-Konfiguration
Dieser Praxisleitfaden behandelt EVPN und VXLAN auf Cisco NX-OS mit MP-BGP, RR, VTEPs und NVE. VLAN/VNI-Mapping, Symmetric IRB, Anycast-Gateway und ARP-Suppression für Data Center. Weiterlesen
-
Feature
08 Sep 2025
OT-Altlasten in der Produktion: Risiken und Gegenmaßnahmen
Alte OT-Anlagen laufen stabil, sind aber ein Sicherheitsrisiko. Nötig sind Zonen und Conduits nach IEC 62443, stabile Updates, Backups, Lieferantenchecks sowie Meldewege nach NIS2. Weiterlesen
-
Ratgeber
07 Sep 2025
WLAN-Aktivitäten überwachen mit Kismet, Airodump-ng, Tshark
Kismet, Airodump-ng und Tshark öffnen den Blick hinter die Kulissen jedes WLANs.Die Tools zeigen, wie sich Funksignale und Datenströme gezielt aufspüren und analysieren lassen. Weiterlesen
-
News
07 Sep 2025
Kostenloses E-Handbook: Tools für die Netzwerkautomatisierung
Automatisierung als Schlüssel zur Netzwerkstabilität. Von einfachen Skripten bis zu komplexen Automatisierungslösungen. Moderne Ansätze mit Python und spezialisierten Frameworks. Weiterlesen
-
Antworten
06 Sep 2025
Camel Case vs. Snake Case: Was ist der Unterschied?
Camel Case und Snake Case sind gängige Namenskonventionen. Dieser Überblick zeigt Unterschiede, typische Einsatzzwecke, Vor-/Nachteile und klare Regeln für konsistente Bezeichner. Weiterlesen
-
Ratgeber
04 Sep 2025
BGP-Routing: Anleitung zur Konfiguration und Fehlerbehebung
BGP ist das zentrale Internet-Routing-Protokoll, das den Datenaustausch zwischen ISPs und großen Netzwerken ermöglicht. Wir erläutern Funktionen, Konfiguration und Troubleshooting. Weiterlesen
von- Damon Garn, Cogspinner Coaction
- Ivan Pepelnjak
-
Definition
04 Sep 2025
Security by Design
Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design. Weiterlesen
von- Paul Kirvan
- Ivy Wigmore, TechTarget
-
Definition
03 Sep 2025
VRRP (Virtual Router Redundancy Protocol)
VRRP stellt ein hochverfügbares Standard-Gateway im LAN bereit. Das Protokoll wählt einen Master; bei Ausfall übernimmt ein Backup die Rolle und leitet den Netzwerk-Traffic. Weiterlesen
-
Meinungen
02 Sep 2025
Sicherheitsrisiko cyberphysische Systeme im Rechenzentrum
Klimatisierung, Stromversorgung und Zugangskontrollen. In Rechenzentren kommen vielfältige cyberphysische Systeme zum Einsatz, die angegriffen werden können und Schutz brauchen. Weiterlesen
-
Ratgeber
02 Sep 2025
Netzwerke mit VXLAN und EVPN: Underlay-Konfiguration
EVPN/VXLAN kompakt und praxisnah vom Aufbau des Underlays bis zur Vorbereitung des Overlays. OSPF fürs Routing, optional PIM für Multicast, mit NX-OS Beispielen für Spine und Leaf. Weiterlesen
-
Tipp
01 Sep 2025
Netzwerke für KI-Workloads fit machen
Herkömmliche und Hochleistungsnetzwerke sind für KI-Workloads nicht ausreichend. Um deren enorme Größe zu bewältigen, müssen Unternehmen spezielle Netzwerke planen und realisieren. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Definition
31 Aug 2025
SONET (Synchronous Optical Network)
SONET nutzt Add-Drop-Multiplexing und Tributäranschlüsse, um kleinere Dienste in ein OC-Signal einzubetten. Carrier-Backbones bieten OC-Levels bis OC-768 und Interoperabilität. Weiterlesen
-
Feature
30 Aug 2025
DoH vs. DoT: Unterschiede und Einsatz im Unternehmen
DNS-Verschlüsselung ist Pflicht. Unser Vergleich von DNS over HTTPS (DoH) und DNS over TLS (DoT) zeigt die Unterschiede, Sicherheitsaspekte, Leistungsmerkmale und Einsatzszenarien. Weiterlesen
-
News
29 Aug 2025
Vodafone startet Standard-Tarife für 5G Network Slicing
Vodafone startet als erster Anbieter einen Tarif für 5G Network Sclicing: Campus Flex Exclusive und Starter. Ziel: priorisierte Konnektivität für Produktion, Logistik und Events. Weiterlesen
-
Antworten
29 Aug 2025
Was unterscheidet Anwendungs- und Netzwerk-Lastverteilung?
Netzwerk-Lastverteilung und Anwendungs-Lastverteilung bearbeiten beide Datenverkehrsanfragen. Sie verarbeiten diese jedoch mit unterschiedlicher Geschwindigkeit und Effizienz. Weiterlesen
-
Tipp
28 Aug 2025
So beheben Sie häufig auftretende Routing-Fehler
Routing-Fehler können zu Netzwerkunterbrechungen führen. Zu den häufigen Fehlern mit BGP und OSPF zählen Fehlkonfigurationen und nicht erfüllte Nachbarschaftsanforderungen. Weiterlesen
-
Definition
27 Aug 2025
HSRP (Hot Standby Router Protocol)
HSRP sorgt als First-Hop-Redundanzprotokoll für ausfallsichere Standard-Gateways in Unternehmens-LANs. Bei Router- oder Link-Fehlern übernimmt automatisch der Standby-Router. Weiterlesen
-
Ratgeber
26 Aug 2025
So optimieren Sie Netzwerkleistung und -zuverlässigkeit
Die Netzwerkzuverlässigkeit ist wichtig für die Netzwerk-Performance. Unsere Best Practices helfen Administratoren dabei, stabile Netzwerke aufzubauen und zu pflegen. Weiterlesen
-
Definition
26 Aug 2025
Universal Naming Convention (UNC)
Die Universal Naming Convention, kurz UNC, ist ein Standard für die Benennung von Ressourcen, die von Computern in einem Netzwerk gemeinsam genutzt werden. Weiterlesen
-
Ratgeber
25 Aug 2025
Netzwerke mit VXLAN/EVPN: Lernprozess und Paketweiterleitung
EVPN-VXLAN ersetzt Flood and Learn durch Control-Plane-Learning mit BGP EVPN. Wir erklären die Route-Typen 2, 3 und 5, Ingress Replication, ARP/ND-Suppression sowie IRB-Modelle. Weiterlesen
-
Definition
24 Aug 2025
VRF (Virtual Routing and Forwarding)
VRF trennt Routing-Instanzen, erlaubt überlappende Netze und eine kontrollierte Kopplung. Virtual Routing and Forwarding kann in LANs, Rechenzentren und bei ISPs eingesetzt werden. Weiterlesen
-
Definition
24 Aug 2025
Megabit pro Sekunde (Mbit/s, Mb/s, Mbps)
Megabit pro Sekunde misst die Datenübertragungsgeschwindigkeit und bestimmt, wie schnell Internet, Streaming und Downloads funktionieren, je höher, desto flüssiger der Transfer. Weiterlesen
-
Ratgeber
22 Aug 2025
Netzwerke mit VXLAN und EVPN planen: Die Netzwerkarchitektur
Klassische Dreischicht-Architekturen mit VLANs und Spanning Tree stoßen an Skalierungsgrenzen. EVPN/VXLAN ermöglicht flexible, hochverfügbare Netzwerke auch für Campusumgebungen. Weiterlesen