Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Tipp
17 Sep 2025
Das Sicherheitsrisiko Drucker und Multifunktionsgeräte
Peripheriegeräte können Einfallstore in die Unternehmens-IT sein und vergrößern die Angriffsfläche. Das wird oft weder bei Beschaffung noch bei Betrieb ausreichend berücksichtigt. Weiterlesen
-
Ratgeber
16 Sep 2025
Bandbreitenfresser finden mit vnstat, bmon und ifstat
Mit vnstat, bmon und ifstat lässt sich Netzwerkverkehr mit Linux-Systemen präzise überwachen, analysieren und für die Fehlersuche auswerten. Die Tools arbeiten zusammen. Weiterlesen
-
Tipp
17 Sep 2025
Das Sicherheitsrisiko Drucker und Multifunktionsgeräte
Peripheriegeräte können Einfallstore in die Unternehmens-IT sein und vergrößern die Angriffsfläche. Das wird oft weder bei Beschaffung noch bei Betrieb ausreichend berücksichtigt. Weiterlesen
-
Ratgeber
16 Sep 2025
Bandbreitenfresser finden mit vnstat, bmon und ifstat
Mit vnstat, bmon und ifstat lässt sich Netzwerkverkehr mit Linux-Systemen präzise überwachen, analysieren und für die Fehlersuche auswerten. Die Tools arbeiten zusammen. Weiterlesen
-
Feature
15 Sep 2025
Die Unterschiede zwischen Cloud, Fog und Edge Computing
Cloud, Edge und Fog Computing unterstützen moderne Anwendungen. Cloud-Computing zentralisiert Ressourcen, Edge ermöglicht Echtzeitverarbeitung und Fog verbindet sie hierarchisch. Weiterlesen
-
Definition
14 Sep 2025
Jumbo Frames
Verwendet ein Ethernet Frame eine größere MTU (Maximum Transmission Unit) als den Standard von 1.500 Byte, dann nennt man das einen Jumbo Frame. Weiterlesen
-
Tipp
13 Sep 2025
SPAN-Ports vs. Netzwerk-TAPs: Auswahl und Einsatz
Praxisleitfaden für Netzwerk-Monitoring mit SPAN, RSPAN/ERSPAN und TAPs. Funktionsweise, Genauigkeit, Betriebseinfluss sowie klare Entscheidungen für Rechenzentrum und Campus. Weiterlesen
-
Tipp
12 Sep 2025
Wie Digital-Twin-Technologie mit UC zusammenarbeiten kann
Die Digital-Twin-Technologie kann Unternehmen dabei unterstützen, die Effektivität ihrer UC-Infrastruktur genauer zu planen. Es gibt aber noch viel über dieses Konzept zu lernen. Weiterlesen
-
Ratgeber
11 Sep 2025
Mit ntopng, ngrep und iftop den Netzwerkverkehr analysieren
Die Open-Source-Tools ntopng, ngrep und iftop machen Netzwerkverkehr sichtbar und liefern schnelle Einblicke in Flüsse, Muster und Bandbreite für eine wirksame Analyse im Netzwerk. Weiterlesen
-
Definition
10 Sep 2025
DHCP (Dynamic Host Configuration Protocol)
Das Dynamic Host Configuration Protocol (DHCP) ermöglicht es, Clients automatisch in ein Netzwerk einzubinden. Wir erläutern dessen Funktionsweise sowie Vor- und Nachteile. Weiterlesen
-
Ratgeber
09 Sep 2025
Netzwerke mit VXLAN und EVPN: Overlay- und EVPN-Konfiguration
Dieser Praxisleitfaden behandelt EVPN und VXLAN auf Cisco NX-OS mit MP-BGP, RR, VTEPs und NVE. VLAN/VNI-Mapping, Symmetric IRB, Anycast-Gateway und ARP-Suppression für Data Center. Weiterlesen
-
Feature
08 Sep 2025
OT-Altlasten in der Produktion: Risiken und Gegenmaßnahmen
Alte OT-Anlagen laufen stabil, sind aber ein Sicherheitsrisiko. Nötig sind Zonen und Conduits nach IEC 62443, stabile Updates, Backups, Lieferantenchecks sowie Meldewege nach NIS2. Weiterlesen
-
Ratgeber
07 Sep 2025
WLAN-Aktivitäten überwachen mit Kismet, Airodump-ng, Tshark
Kismet, Airodump-ng und Tshark öffnen den Blick hinter die Kulissen jedes WLANs.Die Tools zeigen, wie sich Funksignale und Datenströme gezielt aufspüren und analysieren lassen. Weiterlesen
-
News
07 Sep 2025
Kostenloses E-Handbook: Tools für die Netzwerkautomatisierung
Automatisierung als Schlüssel zur Netzwerkstabilität. Von einfachen Skripten bis zu komplexen Automatisierungslösungen. Moderne Ansätze mit Python und spezialisierten Frameworks. Weiterlesen
-
Antworten
06 Sep 2025
Camel Case vs. Snake Case: Was ist der Unterschied?
Camel Case und Snake Case sind gängige Namenskonventionen. Dieser Überblick zeigt Unterschiede, typische Einsatzzwecke, Vor-/Nachteile und klare Regeln für konsistente Bezeichner. Weiterlesen
-
Ratgeber
04 Sep 2025
BGP-Routing: Anleitung zur Konfiguration und Fehlerbehebung
BGP ist das zentrale Internet-Routing-Protokoll, das den Datenaustausch zwischen ISPs und großen Netzwerken ermöglicht. Wir erläutern Funktionen, Konfiguration und Troubleshooting. Weiterlesen
von- Damon Garn, Cogspinner Coaction
- Ivan Pepelnjak
-
Definition
04 Sep 2025
Security by Design
Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design. Weiterlesen
von- Paul Kirvan
- Ivy Wigmore, TechTarget
-
Definition
03 Sep 2025
VRRP (Virtual Router Redundancy Protocol)
VRRP stellt ein hochverfügbares Standard-Gateway im LAN bereit. Das Protokoll wählt einen Master; bei Ausfall übernimmt ein Backup die Rolle und leitet den Netzwerk-Traffic. Weiterlesen
-
Meinungen
02 Sep 2025
Sicherheitsrisiko cyberphysische Systeme im Rechenzentrum
Klimatisierung, Stromversorgung und Zugangskontrollen. In Rechenzentren kommen vielfältige cyberphysische Systeme zum Einsatz, die angegriffen werden können und Schutz brauchen. Weiterlesen
-
Ratgeber
02 Sep 2025
Netzwerke mit VXLAN und EVPN: Underlay-Konfiguration
EVPN/VXLAN kompakt und praxisnah vom Aufbau des Underlays bis zur Vorbereitung des Overlays. OSPF fürs Routing, optional PIM für Multicast, mit NX-OS Beispielen für Spine und Leaf. Weiterlesen
-
Tipp
01 Sep 2025
Netzwerke für KI-Workloads fit machen
Herkömmliche und Hochleistungsnetzwerke sind für KI-Workloads nicht ausreichend. Um deren enorme Größe zu bewältigen, müssen Unternehmen spezielle Netzwerke planen und realisieren. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Definition
31 Aug 2025
SONET (Synchronous Optical Network)
SONET nutzt Add-Drop-Multiplexing und Tributäranschlüsse, um kleinere Dienste in ein OC-Signal einzubetten. Carrier-Backbones bieten OC-Levels bis OC-768 und Interoperabilität. Weiterlesen
-
Feature
30 Aug 2025
DoH vs. DoT: Unterschiede und Einsatz im Unternehmen
DNS-Verschlüsselung ist Pflicht. Unser Vergleich von DNS over HTTPS (DoH) und DNS over TLS (DoT) zeigt die Unterschiede, Sicherheitsaspekte, Leistungsmerkmale und Einsatzszenarien. Weiterlesen
-
News
29 Aug 2025
Vodafone startet Standard-Tarife für 5G Network Slicing
Vodafone startet als erster Anbieter einen Tarif für 5G Network Sclicing: Campus Flex Exclusive und Starter. Ziel: priorisierte Konnektivität für Produktion, Logistik und Events. Weiterlesen
-
Antworten
29 Aug 2025
Was unterscheidet Anwendungs- und Netzwerk-Lastverteilung?
Netzwerk-Lastverteilung und Anwendungs-Lastverteilung bearbeiten beide Datenverkehrsanfragen. Sie verarbeiten diese jedoch mit unterschiedlicher Geschwindigkeit und Effizienz. Weiterlesen
-
Tipp
28 Aug 2025
So beheben Sie häufig auftretende Routing-Fehler
Routing-Fehler können zu Netzwerkunterbrechungen führen. Zu den häufigen Fehlern mit BGP und OSPF zählen Fehlkonfigurationen und nicht erfüllte Nachbarschaftsanforderungen. Weiterlesen
-
Definition
27 Aug 2025
HSRP (Hot Standby Router Protocol)
HSRP sorgt als First-Hop-Redundanzprotokoll für ausfallsichere Standard-Gateways in Unternehmens-LANs. Bei Router- oder Link-Fehlern übernimmt automatisch der Standby-Router. Weiterlesen
-
Ratgeber
26 Aug 2025
So optimieren Sie Netzwerkleistung und -zuverlässigkeit
Die Netzwerkzuverlässigkeit ist wichtig für die Netzwerk-Performance. Unsere Best Practices helfen Administratoren dabei, stabile Netzwerke aufzubauen und zu pflegen. Weiterlesen
-
Definition
26 Aug 2025
Universal Naming Convention (UNC)
Die Universal Naming Convention, kurz UNC, ist ein Standard für die Benennung von Ressourcen, die von Computern in einem Netzwerk gemeinsam genutzt werden. Weiterlesen
-
Ratgeber
25 Aug 2025
Netzwerke mit VXLAN/EVPN: Lernprozess und Paketweiterleitung
EVPN-VXLAN ersetzt Flood and Learn durch Control-Plane-Learning mit BGP EVPN. Wir erklären die Route-Typen 2, 3 und 5, Ingress Replication, ARP/ND-Suppression sowie IRB-Modelle. Weiterlesen
-
Definition
24 Aug 2025
VRF (Virtual Routing and Forwarding)
VRF trennt Routing-Instanzen, erlaubt überlappende Netze und eine kontrollierte Kopplung. Virtual Routing and Forwarding kann in LANs, Rechenzentren und bei ISPs eingesetzt werden. Weiterlesen
-
Definition
24 Aug 2025
Megabit pro Sekunde (Mbit/s, Mb/s, Mbps)
Megabit pro Sekunde misst die Datenübertragungsgeschwindigkeit und bestimmt, wie schnell Internet, Streaming und Downloads funktionieren, je höher, desto flüssiger der Transfer. Weiterlesen
-
Ratgeber
22 Aug 2025
Netzwerke mit VXLAN und EVPN planen: Die Netzwerkarchitektur
Klassische Dreischicht-Architekturen mit VLANs und Spanning Tree stoßen an Skalierungsgrenzen. EVPN/VXLAN ermöglicht flexible, hochverfügbare Netzwerke auch für Campusumgebungen. Weiterlesen
-
Antworten
21 Aug 2025
Welche Tools benötigen Firmen für Mobile-Netzwerksicherheit?
Um Sicherheitsbedrohungen über Geräte und Netzwerke hinweg zu verwalten, sollten Administratoren Tools und Best Practices für eine starke mobile Netzwerksicherheit implementieren. Weiterlesen
-
Definition
20 Aug 2025
Paketfilterung
Die Paketfilterung ist der Kern jeder Firewall. Sie entscheidet anhand von Regeln, ob IP-Pakete akzeptiert oder verworfen werden und bildet so die Basis sicherer Netzwerke. Weiterlesen
-
Tipp
19 Aug 2025
So beginnen Sie mit der Bereitstellung von Wi-Fi 7
Die Abstände zwischen neuen Wi-Fi-Versionen werden immer kürzer. Unternehmen müssen deshalb überlegen, ob und wann sie einen neuen WLAN-Standard wie Wi-Fi 7 einführen sollten. Weiterlesen
-
Feature
19 Aug 2025
Zscaler Cellular: Zero Trust per SIM-Karte
Geräte, die per Mobilfunk mit der Firmen-IT verbunden sind, fallen aus traditionellen Schutzmaßnahmen meist raus, was die Angriffsfläche vergrößert. Hier setzt Zscaler Cellular an. Weiterlesen
-
Ratgeber
18 Aug 2025
UCaaS für KMU: In 4 Schritten zum richtigen Anbieter
UCaaS bündelt Telefonie, Meetings und Messaging in der Cloud. Wer seine Anforderungen genau analysiert, erhält auch als kleines oder mittleres Unternehmen eine planbare Lösung. Weiterlesen
von- Damon Garn, Cogspinner Coaction
- Michael Eckert, Editorial Director
-
Definition
17 Aug 2025
OSPF (Open Shortest Path First)
Open Shortest Path First ist das Standard-Routing-Protokoll für mittlere und große Netzwerke. Es bietet schnelle Konvergenz, Skalierbarkeit und Flexibilität für IPv4/IPv6-Routing. Weiterlesen
-
Tipp
16 Aug 2025
Der Unterschied zwischen Unicast, Multicast und Broadcast
Welches der drei Kommunikationsmodelle braucht Ihr Netzwerk? Funktionsprinzip, technische Hintergründe, Einsatzfelder und Optimierungstipps zu Unicast, Multicast und Broadcast. Weiterlesen
-
Ratgeber
14 Aug 2025
Sniffnet: Netzwerkverkehr grafisch in Echtzeit analysieren
Sniffnet ist ein Open-Source-Tool zur Überwachung des Netzwerkverkehrs mit grafischer Oberfläche, Protokollerkennung, Filterfunktion und PCAP-Export für Linux und Windows. Weiterlesen
-
Definition
13 Aug 2025
Wake on LAN (WoL)
Mit Wake on LAN können Computer aus der Ferne gestartet werden. Überblick über die Voraussetzungen in BIOS/UEFI und NIC, den Paketaufbau, Subnetz- sowie IPv6-Aspekte von WoL. Weiterlesen
-
Antworten
11 Aug 2025
Wie lässt sich die Sicherheit mobiler Hotspots erhöhen?
Mobiles Hotspot Tethering ist für die Anwender praktisch, birgt aber große Risiken für Unternehmensnetze. Diese sechs Maßnahmen helfen IT-Teams, die Sicherheit zu gewährleisten. Weiterlesen
-
Definition
10 Aug 2025
Spanning Tree Protocol (STP)
Das Spanning Tree Protocol (STP) ist ein Layer-2-Netzwerkprotokoll, das genutzt wird, um Schleifen durch redundante Verbindungen zu verhindern. Wir erläutern die Details. Weiterlesen
-
Tipp
08 Aug 2025
Keine gültige IP-Konfiguration: Fehlerursachen und Lösungen
Wenn unter Windows 10/11 die Meldung „Keine gültige IP-Konfiguration” erscheint, liegt ein Netzwerkproblem vor. Auch unter Linux kann die Zuweisung von IP-Adressen fehlschlagen. Weiterlesen
-
Tipp
07 Aug 2025
5 Netzwerkanforderungen für Cloud Computing
IT-Teams sollten in ihren Cloud-Strategien Faktoren wie Bandbreiten- und Latenzoptimierung, Sicherheit, Netzwerkredundanz, QoS und Netzwerkautomatisierung berücksichtigen. Weiterlesen
-
Definition
06 Aug 2025
Ad-hoc-Netzwerk
Ad-hoc-Netzwerke ermöglichen eine spontane drahtlose Kommunikation ohne Router oder Access Point. Sie sind somit ideal für temporäre Einsätze wie Notfälle oder mobile Anwendungen. Weiterlesen
-
Antworten
05 Aug 2025
Wie unterscheiden sich Inbound- und Outbound-Firewalls?
Inbound- und Outbound-Regeln sind zentrale Rollen von Firewalls. Nur wer ihre Funktionen versteht, kann sein Netzwerk wirksam absichern und vor Datenverlust und Angriffen schützen. Weiterlesen
von- Michael Cobb
- Kevin Beaver, Principle Logic, LLC
-
Antworten
04 Aug 2025
Wie funktionieren die Ports 67 und 68 bei DHCP
DHCP sorgt für die IP-Konfiguration im Netzwerk. Lesen Sie, wie die Ports 67/UDP und 68/UDP funktionieren und worauf bei Einrichtung, Fehlerbehebung und Sicherheit zu achten ist. Weiterlesen
-
Tipp
03 Aug 2025
Post-Quantum-VPN: Was Sie schon jetzt beachten müssen
Quantencomputer bedrohen die Sicherheit klassischer VPNs. Post-Quantum-VPNs kombinieren bewährte und zukunftsfeste Verschlüsselung für Datensicherheit über Jahrzehnte hinweg. Weiterlesen
-
Definition
02 Aug 2025
Ultrabreitband (Ultra Wideband, UWB)
Ultrabreitband (UWB) überträgt Daten mit extrem kurzen Impulsen über viele Frequenzen und ermöglicht so eine maximale Genauigkeit bei minimaler Störung für Tracking und Sicherheit. Weiterlesen
-
Feature
31 Jul 2025
IoT und digitale Zwillinge: Funktion, Beispiele und Anbieter
IoT-Geräte sammeln Daten aus der realen Welt, während digitale Zwillinge mit diesen Daten virtuelle Modelle erstellen. Zusammen liefern sie Einblicke für Optimierung und Prognose. Weiterlesen
-
Meinungen
29 Jul 2025
KRITIS im Visier: Cybersicherheit zukunftssicher gestalten
Die Resilienz kritischer Systeme wird im Zuge der digitalen Transformation zur Führungsaufgabe. Cybersicherheit muss in Strukturen, Prozesse und Partnerschaften eingebettet sein. Weiterlesen
von- Andy Schneider, Palo Alto Networks
-
Ratgeber
28 Jul 2025
Die 15 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme wie Botnets sind bekannt. Andere, wie DNS-Bedrohungen und Angriffe auf physische Geräte, kommen einem vielleicht nicht so schnell in den Sinn. Weiterlesen
-
Definition
27 Jul 2025
HTTPS (Hypertext Transfer Protocol Secure)
HTTPS verschlüsselt die Datenübertragung zwischen Internetbrowser und Webseite. So schützt es Benutzer vor Angriffen und sichert Login- und Transaktionsdaten zuverlässig. Weiterlesen
-
Feature
26 Jul 2025
Warum die Kosten bei KI-Projekten oft aus dem Ruder laufen
KI-Projekte folgen einem anderen Kostenmuster als klassische IT-Projekte. Der Vergleich zeigt: Andere Phasen, andere Risiken und bei KI-Vorhaben meistens ein längerer Weg zum ROI. Weiterlesen
-
Ratgeber
25 Jul 2025
AD-Pentest mit BloodHound, CrackMapExec und PowerView
Pentesting in Active Directory kann mit den Tools PowerView, BloodHound und CrackMapExec durchgeführt werden. Damit lassen sich Benutzerrechte und Angriffswege präzise analysieren. Weiterlesen
-
Tipp
24 Jul 2025
Plattformbasiertes Networking vereinfacht Netzwerkmanagement
Moderne IT-Umgebungen benötigen flexible Netzwerke mit geringen Latenzen. Plattformbasiertes Networking bietet zentrale Überwachung und Automatisierung über einen Kontrollpunkt. Weiterlesen
-
Definition
23 Jul 2025
FTTH (Fiber to the Home)
Bei FTTH endet die Glasfaser nicht am Straßenrand, sondern im Gebäude. Das garantiert stabile Gigabit-Geschwindigkeit für Streaming, Cloud-Dienste und moderne IT-Infrastruktur. Weiterlesen
-
Ratgeber
22 Jul 2025
IoT für Unternehmen: Die wichtigsten Vor- und Nachteile
Während Unternehmen das IoT wegen seiner betrieblichen Vorteile einsetzen, sind andere wegen Sicherheitsbedenken, Interoperabilitätsproblem und Infrastrukturkosten vorsichtig. Weiterlesen
-
Meinungen
21 Jul 2025
Edge-KI: Mehr Intelligenz am Netzwerkrand
Edge Computing bringt KI näher an industrielle Geräte, ermöglicht Echtzeit-Entscheidungen und reduziert Latenz sowie Kosten im IIoT, meint Henrik Hasenkamp von gridscale. Weiterlesen
-
Definition
20 Jul 2025
DSLAM (Digital Subscriber Line Access Multiplexer)
DSLAMs bündeln DSL-Verbindungen, verbinden Kupferanschlüsse mit dem Backbone-Netz und spielen auch bei Technologien wie VDSL2 und Vectoring eine zentrale Rolle im Netzbetrieb. Weiterlesen
-
Definition
19 Jul 2025
Bogon
Bogons sind IP-Adressen, die nicht durch IANA oder RIRs vergeben wurden. Sie bergen Risiken im Routing und werden oft für Spoofing- und DDoS-Angriffe missbraucht. Weiterlesen
-
Ratgeber
18 Jul 2025
Download-Probleme und Update-Fehler bei Kali Linux beheben
Bei Software-Downloads oder -Updates in Kali Linux können Fehler auftreten, wodurch Systeme Sicherheitsrisiken ausgesetzt sind. Ein neuer Repository-Schlüssel löst diese Probleme. Weiterlesen
-
Meinungen
17 Jul 2025
Ein Blick auf die HPE-Strategie mit Juniper für KI-Netzwerke
Die jüngsten Fortschritte von HPE im Bereich Netzwerke und die Übernahme von Juniper Networks zielen darauf ab, Netzwerkstrategien für KI neu zu gestalten, meint Jim Frey von ESG. Weiterlesen
-
Feature
16 Jul 2025
Cisco: KI-Unterstützung, Sicherheit und Compliance
Mit Infrastruktur für das KI-Zeitalter sowie Lösungen für einen vereinfachten Netzwerkbetrieb und mehr Sicherheit für die gesamte digitale Struktur tritt Cisco für die Zukunft an. Weiterlesen
von- Vincent Rittner, Arne Bauer, Söldner Consult
-
Definition
16 Jul 2025
Frame Relay
Frame Relay war eine weit verbreitet WAN-Technologie für die Verbindung zwischen lokalen Netzwerken. Sie wurde mittlerweile durch MPLS- und IP-basierte Dienste ersetzt. Weiterlesen
-
Feature
15 Jul 2025
Komponenten und Aufbau moderner IoT-Architekturen
Eine effektive IoT-Architektur verbindet Hardware, Software und Services zu einem kohärenten System und verbessert die Erfolgschancen für die vernetzte Implementierung erheblich. Weiterlesen
von- Jerald Murphy, Nemertes
- Johna Till Johnson, Nemertes Research
-
Feature
14 Jul 2025
Optimierte Netzwerke für agentische KI-Infrastrukturen
Agentische KI setzt eine optimierte Netzwerkinfrastruktur voraus. Cisco definiert drei Grundsätze: vereinfachter Netzwerkbetrieb, skalierbare Hardware und integrierte Sicherheit. Weiterlesen
-
Definition
13 Jul 2025
Backhaul
Der Backhaul verbindet Basisstationen mit dem Kernnetz und ist entscheidend, damit Sprach-, Video- und Datendienste im Mobilfunknetz schnell und zuverlässig funktionieren. Weiterlesen
-
Definition
12 Jul 2025
Fronthaul
Der Fronthaul verbindet mit Glasfaserverbindungen die zentrale Netztechnik mit den Mobilfunkmasten. Es macht 5G-Netze schneller, stabiler und für neue Anwendungen bereit. Weiterlesen
-
Ratgeber
10 Jul 2025
Kali Linux: Legion und CrackMapExec für Pentests nutzen
Die kostenlosen Tools Legion und CrackMapExec helfen unter Kali Linux dabei, Lücken zu erkennen, Dienste zu analysieren und sich einen Überblick zum Netzwerk zu verschaffen. Weiterlesen
-
Definition
09 Jul 2025
SDH (Synchrone Digitale Hierarchie)
SDH ermöglicht synchrone Datenübertragung über Glasfaser mit hoher Bandbreite, einfacherem Multiplexing und robuster Netzverwaltung – Standard in modernen Telekomnetzen. Weiterlesen
-
Feature
08 Jul 2025
So bereiten sich Netzwerkprofis mit KI auf die Zukunft vor
Künstliche Intelligenz verändert die Netzwerktechnik rasant. Wer jetzt Kompetenzen und Tools aufbaut, sichert seine Zukunft, bleibt wettbewerbsfähig und technologisch relevant. Weiterlesen
-
Antworten
07 Jul 2025
VXLAN vs. VLAN: Was ist der Unterschied?
VLANs stoßen bei der Skalierung an ihre Grenzen. VXLANs ermöglichen dagegen dynamische, segmentierte Netzwerke für große Systeme, beispielsweise Cloud- und Hybridlösungen. Weiterlesen
von- David Jacobs, The Jacobs Group
- Michael Eckert, Editorial Director
-
Antworten
06 Jul 2025
RCS vs. SMS: Was ist der Unterschied?
Als Nachfolger von SMS bietet RCS auf Android und iOS erweiterte Funktionen wie Multimedia und Gruppenchats. Der offene Standard könnte WhatsApp und ähnliche Dienste verdrängen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Definition
05 Jul 2025
Pager (Funkmeldeempfänger)
Ein Pager ist ein kompaktes Gerät zum Empfang von Nachrichten und Alarmsignalen. Fortschrittlichere Modelle verfügen über Sendefunktionen für bidirektionale Kommunikation. Weiterlesen
-
Antworten
04 Jul 2025
WLAN und Wi-Fi: Was ist der Unterschied?
Im deutschsprachigen Raum ist der Begriff Wi-Fi weniger geläufig. Ein Funkinternetzugang wird hier oft als WLAN bezeichnet. Verwirrend wird es, wenn auch von Wireless die Rede ist. Weiterlesen
von- Lee Badman
- Tessa Parmenter, Contributor
-
Meinungen
03 Jul 2025
RON: Die nächste Generation der Weitverkehrsnetze
Mit Routed Optical Networking (RON) lassen sich klassische Layer-Architekturen in Transportnetzen vereinfachen. Das steigert Effizienz sowie Datenübertragung und reduziert Kosten. Weiterlesen
von- Michael Simon, Cisco Deutschland, Oliver Rothkamp, Cisco Deutschland
-
Definition
02 Jul 2025
Dark Fiber
Dark Fiber sind mehr als nur ungenutzte Glasfaserleitungen. Sie sind die Grundlage für private, leistungsstarke Netzwerke mit maximaler Kontrolle, ideal für Cloud, Edge und 5G. Weiterlesen
-
Tipp
01 Jul 2025
Was ist der Standard-Port für RDP und wie ändert man ihn?
Müssen Administratoren den RDP-Port ändern, sollten sie sich mit dem Windows-Registrierungs-Editor auskennen. Sie müssen wissen, wie sie damit die RDP-Einstellungen ändern können. Weiterlesen
-
Feature
30 Jun 2025
Vorteile und Herausforderungen von KI im Netzwerk-Monitoring
KI zur Analyse von Netzwerkaktivitäten optimiert das Management und die vorausschauende Wartung. Fraglich sind die Integrität der Datenausgabe, Sicherheitsrisiken und Komplexität. Weiterlesen
-
Definition
29 Jun 2025
Campusnetzwerk
Ein Campusnetzwerk verbindet mehrere lokale Netzwerke innerhalb eines begrenzten Gebiets. Es bietet eine höhere Leistung als ein LAN, ist jedoch geografisch kleiner als ein WAN. Weiterlesen
-
Definition
28 Jun 2025
Backbone
Backbone-Netzwerke verbinden Teilnetze miteinander und gewährleisten Hochleistungsdatenverkehr. Sie sind entscheidend für Kommunikation, Cloud-Dienste und digitale Prozesse. Weiterlesen
-
Antworten
27 Jun 2025
Aktives vs. passives Netzwerk-Monitoring: Was ist besser?
Die zunehmende Nutzung von Clouds, virtuellen Systemen und verteilten Diensten erfordert neue Monitoring-Konzepte. Die Lösung ist ein Mix aus passiven und aktiven Methoden. Weiterlesen
von- Amy Larsen DeCarlo, Current Analysis
- Michael Eckert, Editorial Director
-
Tipp
26 Jun 2025
So beheben Sie VoIP-Qualitätsprobleme
Störgeräusche, Aussetzer oder Verzögerungen: VoIP-Probleme sind ärgerlich. Doch mit der richtigen Strategie lassen sie sich vermeiden. Wir zeigen Ihnen die Ursachen und Lösungen. Weiterlesen
von- Irwin Lazar, Metrigy Research
- Michael Eckert, Editorial Director
-
Definition
25 Jun 2025
Metro Ethernet
Metro Ethernet ermöglicht den Aufbau leistungsfähiger Netzwerke in Ballungsräumen. Es ist flexibel, sicher, standardisiert und ermöglicht den Anschluss an das Internet oder WAN. Weiterlesen
-
Antworten
24 Jun 2025
Wie findet man den besten SIP-Service?
Von Anforderungsanalyse bis Sicherheitsprüfung. So bewerten und testen Sie SIP-Services für maximal Leistung, Zuverlässigkeit und Integration in Videokonferenzplattformen. Weiterlesen
-
Antworten
23 Jun 2025
Ist QoS für VoIP/UC auch bei schnellen Netzwerken notwendig?
Die Bandbreite ist nicht alles: Warum QoS für reibungslose VoIP- und UC-Kommunikation immer noch entscheidend ist, besonders bei Echtzeitdaten und hybriden Netzwerktopologien. Weiterlesen
-
Definition
22 Jun 2025
Metropolitan Area Network (MAN)
Ein Metropolitan Area Network (MAN) verbindet mehrere Gebäude oder Standorte innerhalb eines Stadtgebiets über Hochgeschwindigkeitsverbindungen zu einem lokalen Gesamtnetzwerk. Weiterlesen
-
Definition
21 Jun 2025
WAN (Wide Area Network) / Weitverkehrsnetz)
WANs verbinden geografisch verteilte lokale Netzwerke (LAN) miteinander und ermöglichen über VPN, Glasfaser, MPLS oder SD-WAN-Lösungen den sicheren Zugriff auf zentrale Ressourcen. Weiterlesen
-
Feature
20 Jun 2025
So optimiert eine Edge-Networking-Strategie KI-Workloads
Edge-Netzwerke priorisieren die Verwaltung von Daten am Netzwerkrand. Das reduziert Latenzen, verbessert die betriebliche Effizienz und ermöglicht KI-Verarbeitung in Echtzeit. Weiterlesen
-
Antworten
19 Jun 2025
NFV vs.VNF: Was ist der Unterschied?
NFV und VNF sind Schlüsseltechnologien für moderne Kommunikationsnetzwerke. Während NFV das Konzept der Virtualisierung beschreibt, sind VNFs die softwarebasierten Bausteine. Weiterlesen
-
Definition
18 Jun 2025
Multicast
Multicast ist eine Methode zur Datenübertragung im Netzwerk, bei der ein Sender gleichzeitig viele Empfänger adressieren kann. Das ist ideal für datenintensive Echtzeitanwendungen. Weiterlesen
-
Ratgeber
17 Jun 2025
WLAN-Planung: Die Verschlüsselung wählen
Bei der Planung eines WLANs muss auch die am besten geeignete Verschlüsselung gewählt werden. WPA3 schützt gegen moderne Angriffe und bietet durch SAE und OWE optimale Sicherheit. Weiterlesen
-
Tipp
16 Jun 2025
Wie UC die Rückkehr ins Büro unterstützen kann
Die Funktionen von United Communications sind ein Segen für alle, die von zu Hause aus arbeiten. Aber sie haben auch das Potenzial, diese Mitarbeiter zurück ins Büro zu locken. Weiterlesen
-
Definition
15 Jun 2025
Tunneling / Portweiterleitung
Tunneling, auch Portweiterleitung genannt, ermöglicht eine sichere Datenübertragung über öffentliche Netzwerke und ermöglicht den geschützten Zugang zu Remote-Ressourcen. Weiterlesen
-
Definition
15 Jun 2025
Elektrischer Leiter
Elektrische Leiter ermöglichen den Stromfluss, unterscheiden sich in Leitfähigkeit und Anwendungsmöglichkeiten und reichen von Metallen bis zu modernen Materialien wie Graphen. Weiterlesen
von- Rahul Awati, Contributing Writer
- Gavin Wright
-
Definition
14 Jun 2025
SNMP (Simple Network Management Protocol)
Das Simple Network Management Protocol (SNMP) wird zur Verwaltung von Netzwerkgeräten und -diensten verwendet. Erfahren Sie, wie es funktioniert und wofür es eingesetzt wird. Weiterlesen
-
Meinungen
13 Jun 2025
Automatisierte Kontaktpflege verbessert die Kommunikation
Warum nahtlos synchronisierte Kontaktdaten in Microsoft 365, Teams und Systemen für Mobile Device Management (MDM) die interne Zusammenarbeit transformieren. Weiterlesen
von- Patricia Rips, sync.blue
-
Feature
13 Jun 2025
Das KI-Reifegradmodell für moderne Netzwerke
Netzwerk-Reifegradmodelle zeigen den Weg zur Automatisierung. Bei der Umstellung auf KI-Netzwerke befinden sich Einführung und KI-Funktionen noch in einem frühen Stadium. Weiterlesen
-
Ratgeber
12 Jun 2025
Container-Networking: Grundlagen, Modelle und Best Practices
Containerisierung eignet sich nicht nur für DevOps-Teams. Admins richten oft Containernetzwerke ein, sorgen für die Containerkonnektivität und nutzen Container-Networking-Tools. Weiterlesen