Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Tipp
07 Okt 2025
Was Sie über 5G-Sicherheitsbedrohungen wissen sollten
5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein. Weiterlesen
-
Tipp
06 Okt 2025
Agentische KI: Eine neue Ära des Netzwerkmanagements
Agentische KI wird das Netzwerkmanagement neu definieren. IT-Führungskräfte müssen jedoch sowohl die Vorteile als auch die Nachteile dieser wichtigen Technologie verstehen. Weiterlesen
-
Tipp
07 Okt 2025
Was Sie über 5G-Sicherheitsbedrohungen wissen sollten
5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein. Weiterlesen
-
Tipp
06 Okt 2025
Agentische KI: Eine neue Ära des Netzwerkmanagements
Agentische KI wird das Netzwerkmanagement neu definieren. IT-Führungskräfte müssen jedoch sowohl die Vorteile als auch die Nachteile dieser wichtigen Technologie verstehen. Weiterlesen
-
Definition
05 Okt 2025
Echtzeitkommunikation (Real-Time Communication, RTC)
Echtzeitkommunikation ermöglicht sofortige Interaktionen und eine nahtlose Zusammenarbeit. Erfahren Sie mehr über die Entwicklung von RTC, ihre Vorteile und Zukunftsaussichten. Weiterlesen
von- Kinza Yasar, Tech Target
- Alissa Irei , TechTarget
-
Definition
04 Okt 2025
Echtzeit (Realtime)
Echtzeit bedeutet planbare Reaktionszeiten unter Last. Sie erfahren, wie sich harte, feste und weiche Anforderungen unterscheiden, welche Metriken zählen und wo sie relevant sind. Weiterlesen
-
Feature
03 Okt 2025
5G-Glossar mit wichtigen Begriffen und Ausdrücken
Um 5G zu verstehen, sollten Sie sich mit den Begriffen vertraut machen, die diese Technologie prägen. Dieses Glossar mit 5G-Schlüsselbegriffen erklärt die wichtigsten Funktionen. Weiterlesen
von- Kate Gerwig, TechTarget
- Michaela Goss, TechTarget
- Michael Eckert, Editorial Director
-
Tipp
02 Okt 2025
Mit arp-scan Netzwerk-Hosts identifizieren
arp-scan ermöglicht eine schnelle und gezielte Überprüfung des lokalen Subnetzes einer Organisation. Das ist zwar keine ausgefallene Methode, dafür aber leicht zu handhaben. Weiterlesen
-
Definition
01 Okt 2025
SSID (Service Set Identifier)
Wie unterscheiden sich SSID, BSSID und ESS? Was taugt eine versteckte SSID und wie viele SSIDs sind sinnvoll? Antworten mit Empfehlungen zu WPA3, PMF, Gastzugang, IoT und Roaming. Weiterlesen
-
Ratgeber
30 Sep 2025
11 häufige und vermeidbare WLAN-Sicherheitsprobleme
Wi-Fi ist ein Segen für die Produktivität, kann aber auch ernsthafte Sicherheitsprobleme verursachen. Jedes Unternehmen kann seine WLAN-Sicherheitseinstellungen verbessern. Weiterlesen
-
Tipp
29 Sep 2025
Skalierungsprobleme von Netzwerken: 4 Lösungsansätze
Edge, Cloud und Microservices erhöhen die Komplexität. Welche Architekturprinzipien, Monitoring und Optimierungen Netzwerke belastbar, fehlertolerant und zukunftsfähig machen. Weiterlesen
-
Definition
28 Sep 2025
Transponder
Ein Transponder empfängt ein Anfragesignal und antwortet automatisch mit Daten. Er wird in RFID, Luftfahrt, Maut und Satelliten genutzt und verbindet Systeme kontaktlos und sicher. Weiterlesen
-
Definition
27 Sep 2025
Beacons und Beaconing
Lesen Sie, wie Beacon und Beaconing Indoor-Navigation und Asset Tracking ermöglichen und wie Security-Teams anhand weniger Merkmale versteckte Command and Control erkennen. Weiterlesen
-
Tipp
26 Sep 2025
RFID vs. NFC: Die Vor- und Nachteile beider Technologien
Zwar ist NFC eine Untergruppe der RFID-Technologie, doch es gibt einige wesentliche Unterschiede zwischen den beiden, beispielsweise in Bezug auf die Kosten und die Sicherheit. Weiterlesen
von- George Lawton
- Michael Eckert, Editorial Director
-
Ratgeber
25 Sep 2025
Netzwerkstruktur kartieren mit arp-scan, lldpd und yersini
Mit den Open-Source Tools arp-scan, lldpd und yersinia können Netzwerktopologien analysiert, Hosts erkannt, Nachbarn angezeigt und Layer-2-Protokolle gezielt getestet werden. Weiterlesen
-
News
24 Sep 2025
Cisco mit Cloud-Return-Strategie für europäische Kunden
Mit der Sovereign Critical Infrastructure will Cisco den Bedarf europäischer Kunden adressieren: ein anpassbares Air-Gap-Portfolio für lokale Kontrolle, Datenhoheit und Compliance. Weiterlesen
-
Definition
24 Sep 2025
NETCONF (Network Configuration Protocol)
NETCONF ersetzt CLI-Skripte und SNMP-Workarounds durch standardisierte Konfigurations-APIs, sauberes XML, eindeutige Datenspeicher plus Benachrichtigungen nach RFC 8639/8640/8641. Weiterlesen
-
Antworten
23 Sep 2025
Welche Komponenten gehören zu einer strukturierten Verkabelung?
Die sechs Komponenten der strukturierten Verkabelung im Überblick. Von Eingangseinrichtungen bis Arbeitsbereich, empfohlenen Kabeltypen und was bei Betrieb und Ausbau zählt. Weiterlesen
-
Ratgeber
22 Sep 2025
Cloud-Netzwerkautomatisierung: Vom Konzept zur Umsetzung
Cloud-Netzwerkautomatisierung kann die Integration von Networking- und Cloud-Ressourcen vereinfachen. Klare Ziele und einheitliche Tools ermöglichen einen reibungslosen Ablauf. Weiterlesen
-
Definition
21 Sep 2025
Autorisierung
Eine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz. Vorher erfolgt meist eine Authentifizierung. Weiterlesen
-
Feature
20 Sep 2025
SIP, WebRTC und Codecs: Standards für Videokonferenzen
Von H.323-Erbe bis KI-Codec: Welche Standards heute tragen, welche sparen und welche nur auf dem Papier glänzen. Empfehlungen, die Multi-Vendor-Setups spürbar einfacher machen. Weiterlesen
-
Tipp
19 Sep 2025
Generation-Z-Kommunikation verändert UC-Kaufentscheidungen
Die Generation Z verändert, wie Mitarbeiter kommunizieren und zusammenarbeiten. Auch die Vorgehensweise von IT-Verantwortlichen beim Kauf und Einsatz von UC-Tools muss sich ändern. Weiterlesen
-
News
18 Sep 2025
Kostenloses E-Handbook: DDoS-Angriffe erkennen und abwehren
DDoS-Angriffe gefährden den regulären Geschäftsbetrieb von Unternehmen in hohem Maße. Wie kann man sich vor der Bedrohung durch DDoS schützen, Angriffe erkennen und abwehren? Weiterlesen
-
Feature
17 Sep 2025
Splunk unter Cisco: Datenplattform und KI-Agenten im Umbau
Splunk hat erstmals konkrete Neuerungen nach der Übernahme durch Cisco vorgestellt. Im Fokus stehen unter anderem neue KI-Modelle und Agenten für Security und Observability. Weiterlesen
von- Vincent Rittner, Arne Bauer, Söldner Consult
-
Tipp
17 Sep 2025
Das Sicherheitsrisiko Drucker und Multifunktionsgeräte
Peripheriegeräte können Einfallstore in die Unternehmens-IT sein und vergrößern die Angriffsfläche. Das wird oft weder bei Beschaffung noch bei Betrieb ausreichend berücksichtigt. Weiterlesen
-
Definition
17 Sep 2025
NetFlow, sFlow und IPFIX
NetFlow, sFlow und IPFIX liefern Netzwerktelemetrie für Monitoring und Security. Dieser praxisnahe Überblick erklärt Prinzip, Datenfelder, Unterschiede, Einsatz und Betrieb. Weiterlesen
-
Ratgeber
16 Sep 2025
Bandbreitenfresser finden mit vnstat, bmon und ifstat
Mit vnstat, bmon und ifstat lässt sich Netzwerkverkehr mit Linux-Systemen präzise überwachen, analysieren und für die Fehlersuche auswerten. Die Tools arbeiten zusammen. Weiterlesen
-
Feature
15 Sep 2025
Die Unterschiede zwischen Cloud, Fog und Edge Computing
Cloud, Edge und Fog Computing unterstützen moderne Anwendungen. Cloud-Computing zentralisiert Ressourcen, Edge ermöglicht Echtzeitverarbeitung und Fog verbindet sie hierarchisch. Weiterlesen
-
Definition
14 Sep 2025
Jumbo Frames
Verwendet ein Ethernet Frame eine größere MTU (Maximum Transmission Unit) als den Standard von 1.500 Byte, dann nennt man das einen Jumbo Frame. Weiterlesen
-
Tipp
13 Sep 2025
SPAN-Ports vs. Netzwerk-TAPs: Auswahl und Einsatz
Praxisleitfaden für Netzwerk-Monitoring mit SPAN, RSPAN/ERSPAN und TAPs. Funktionsweise, Genauigkeit, Betriebseinfluss sowie klare Entscheidungen für Rechenzentrum und Campus. Weiterlesen
-
Tipp
12 Sep 2025
Wie Digital-Twin-Technologie mit UC zusammenarbeiten kann
Die Digital-Twin-Technologie kann Unternehmen dabei unterstützen, die Effektivität ihrer UC-Infrastruktur genauer zu planen. Es gibt aber noch viel über dieses Konzept zu lernen. Weiterlesen
-
Ratgeber
11 Sep 2025
Mit ntopng, ngrep und iftop den Netzwerkverkehr analysieren
Die Open-Source-Tools ntopng, ngrep und iftop machen Netzwerkverkehr sichtbar und liefern schnelle Einblicke in Flüsse, Muster und Bandbreite für eine wirksame Analyse im Netzwerk. Weiterlesen
-
Definition
10 Sep 2025
DHCP (Dynamic Host Configuration Protocol)
Das Dynamic Host Configuration Protocol (DHCP) ermöglicht es, Clients automatisch in ein Netzwerk einzubinden. Wir erläutern dessen Funktionsweise sowie Vor- und Nachteile. Weiterlesen
-
Ratgeber
09 Sep 2025
Netzwerke mit VXLAN und EVPN: Overlay- und EVPN-Konfiguration
Dieser Praxisleitfaden behandelt EVPN und VXLAN auf Cisco NX-OS mit MP-BGP, RR, VTEPs und NVE. VLAN/VNI-Mapping, Symmetric IRB, Anycast-Gateway und ARP-Suppression für Data Center. Weiterlesen
-
Feature
08 Sep 2025
OT-Altlasten in der Produktion: Risiken und Gegenmaßnahmen
Alte OT-Anlagen laufen stabil, sind aber ein Sicherheitsrisiko. Nötig sind Zonen und Conduits nach IEC 62443, stabile Updates, Backups, Lieferantenchecks sowie Meldewege nach NIS2. Weiterlesen
-
Ratgeber
07 Sep 2025
WLAN-Aktivitäten überwachen mit Kismet, Airodump-ng, Tshark
Kismet, Airodump-ng und Tshark öffnen den Blick hinter die Kulissen jedes WLANs.Die Tools zeigen, wie sich Funksignale und Datenströme gezielt aufspüren und analysieren lassen. Weiterlesen
-
News
07 Sep 2025
Kostenloses E-Handbook: Tools für die Netzwerkautomatisierung
Automatisierung als Schlüssel zur Netzwerkstabilität. Von einfachen Skripten bis zu komplexen Automatisierungslösungen. Moderne Ansätze mit Python und spezialisierten Frameworks. Weiterlesen
-
Antworten
06 Sep 2025
Camel Case vs. Snake Case: Was ist der Unterschied?
Camel Case und Snake Case sind gängige Namenskonventionen. Dieser Überblick zeigt Unterschiede, typische Einsatzzwecke, Vor-/Nachteile und klare Regeln für konsistente Bezeichner. Weiterlesen
-
Ratgeber
04 Sep 2025
BGP-Routing: Anleitung zur Konfiguration und Fehlerbehebung
BGP ist das zentrale Internet-Routing-Protokoll, das den Datenaustausch zwischen ISPs und großen Netzwerken ermöglicht. Wir erläutern Funktionen, Konfiguration und Troubleshooting. Weiterlesen
von- Damon Garn, Cogspinner Coaction
- Ivan Pepelnjak
-
Definition
04 Sep 2025
Security by Design
Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design. Weiterlesen
von- Paul Kirvan
- Ivy Wigmore, TechTarget
-
Definition
03 Sep 2025
VRRP (Virtual Router Redundancy Protocol)
VRRP stellt ein hochverfügbares Standard-Gateway im LAN bereit. Das Protokoll wählt einen Master; bei Ausfall übernimmt ein Backup die Rolle und leitet den Netzwerk-Traffic. Weiterlesen
-
Meinungen
02 Sep 2025
Sicherheitsrisiko cyberphysische Systeme im Rechenzentrum
Klimatisierung, Stromversorgung und Zugangskontrollen. In Rechenzentren kommen vielfältige cyberphysische Systeme zum Einsatz, die angegriffen werden können und Schutz brauchen. Weiterlesen
-
Ratgeber
02 Sep 2025
Netzwerke mit VXLAN und EVPN: Underlay-Konfiguration
EVPN/VXLAN kompakt und praxisnah vom Aufbau des Underlays bis zur Vorbereitung des Overlays. OSPF fürs Routing, optional PIM für Multicast, mit NX-OS Beispielen für Spine und Leaf. Weiterlesen
-
Tipp
01 Sep 2025
Netzwerke für KI-Workloads fit machen
Herkömmliche und Hochleistungsnetzwerke sind für KI-Workloads nicht ausreichend. Um deren enorme Größe zu bewältigen, müssen Unternehmen spezielle Netzwerke planen und realisieren. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Definition
31 Aug 2025
SONET (Synchronous Optical Network)
SONET nutzt Add-Drop-Multiplexing und Tributäranschlüsse, um kleinere Dienste in ein OC-Signal einzubetten. Carrier-Backbones bieten OC-Levels bis OC-768 und Interoperabilität. Weiterlesen
-
Feature
30 Aug 2025
DoH vs. DoT: Unterschiede und Einsatz im Unternehmen
DNS-Verschlüsselung ist Pflicht. Unser Vergleich von DNS over HTTPS (DoH) und DNS over TLS (DoT) zeigt die Unterschiede, Sicherheitsaspekte, Leistungsmerkmale und Einsatzszenarien. Weiterlesen
-
News
29 Aug 2025
Vodafone startet Standard-Tarife für 5G Network Slicing
Vodafone startet als erster Anbieter einen Tarif für 5G Network Sclicing: Campus Flex Exclusive und Starter. Ziel: priorisierte Konnektivität für Produktion, Logistik und Events. Weiterlesen
-
Antworten
29 Aug 2025
Was unterscheidet Anwendungs- und Netzwerk-Lastverteilung?
Netzwerk-Lastverteilung und Anwendungs-Lastverteilung bearbeiten beide Datenverkehrsanfragen. Sie verarbeiten diese jedoch mit unterschiedlicher Geschwindigkeit und Effizienz. Weiterlesen
-
Tipp
28 Aug 2025
So beheben Sie häufig auftretende Routing-Fehler
Routing-Fehler können zu Netzwerkunterbrechungen führen. Zu den häufigen Fehlern mit BGP und OSPF zählen Fehlkonfigurationen und nicht erfüllte Nachbarschaftsanforderungen. Weiterlesen
-
Definition
27 Aug 2025
HSRP (Hot Standby Router Protocol)
HSRP sorgt als First-Hop-Redundanzprotokoll für ausfallsichere Standard-Gateways in Unternehmens-LANs. Bei Router- oder Link-Fehlern übernimmt automatisch der Standby-Router. Weiterlesen
-
Ratgeber
26 Aug 2025
So optimieren Sie Netzwerkleistung und -zuverlässigkeit
Die Netzwerkzuverlässigkeit ist wichtig für die Netzwerk-Performance. Unsere Best Practices helfen Administratoren dabei, stabile Netzwerke aufzubauen und zu pflegen. Weiterlesen
-
Definition
26 Aug 2025
Universal Naming Convention (UNC)
Die Universal Naming Convention, kurz UNC, ist ein Standard für die Benennung von Ressourcen, die von Computern in einem Netzwerk gemeinsam genutzt werden. Weiterlesen
-
Ratgeber
25 Aug 2025
Netzwerke mit VXLAN/EVPN: Lernprozess und Paketweiterleitung
EVPN-VXLAN ersetzt Flood and Learn durch Control-Plane-Learning mit BGP EVPN. Wir erklären die Route-Typen 2, 3 und 5, Ingress Replication, ARP/ND-Suppression sowie IRB-Modelle. Weiterlesen
-
Definition
24 Aug 2025
VRF (Virtual Routing and Forwarding)
VRF trennt Routing-Instanzen, erlaubt überlappende Netze und eine kontrollierte Kopplung. Virtual Routing and Forwarding kann in LANs, Rechenzentren und bei ISPs eingesetzt werden. Weiterlesen
-
Definition
24 Aug 2025
Megabit pro Sekunde (Mbit/s, Mb/s, Mbps)
Megabit pro Sekunde misst die Datenübertragungsgeschwindigkeit und bestimmt, wie schnell Internet, Streaming und Downloads funktionieren, je höher, desto flüssiger der Transfer. Weiterlesen
-
Ratgeber
22 Aug 2025
Netzwerke mit VXLAN und EVPN planen: Die Netzwerkarchitektur
Klassische Dreischicht-Architekturen mit VLANs und Spanning Tree stoßen an Skalierungsgrenzen. EVPN/VXLAN ermöglicht flexible, hochverfügbare Netzwerke auch für Campusumgebungen. Weiterlesen
-
Antworten
21 Aug 2025
Welche Tools benötigen Firmen für Mobile-Netzwerksicherheit?
Um Sicherheitsbedrohungen über Geräte und Netzwerke hinweg zu verwalten, sollten Administratoren Tools und Best Practices für eine starke mobile Netzwerksicherheit implementieren. Weiterlesen
-
Definition
20 Aug 2025
Paketfilterung
Die Paketfilterung ist der Kern jeder Firewall. Sie entscheidet anhand von Regeln, ob IP-Pakete akzeptiert oder verworfen werden und bildet so die Basis sicherer Netzwerke. Weiterlesen
-
Tipp
19 Aug 2025
So beginnen Sie mit der Bereitstellung von Wi-Fi 7
Die Abstände zwischen neuen Wi-Fi-Versionen werden immer kürzer. Unternehmen müssen deshalb überlegen, ob und wann sie einen neuen WLAN-Standard wie Wi-Fi 7 einführen sollten. Weiterlesen
-
Feature
19 Aug 2025
Zscaler Cellular: Zero Trust per SIM-Karte
Geräte, die per Mobilfunk mit der Firmen-IT verbunden sind, fallen aus traditionellen Schutzmaßnahmen meist raus, was die Angriffsfläche vergrößert. Hier setzt Zscaler Cellular an. Weiterlesen
-
Ratgeber
18 Aug 2025
UCaaS für KMU: In 4 Schritten zum richtigen Anbieter
UCaaS bündelt Telefonie, Meetings und Messaging in der Cloud. Wer seine Anforderungen genau analysiert, erhält auch als kleines oder mittleres Unternehmen eine planbare Lösung. Weiterlesen
von- Damon Garn, Cogspinner Coaction
- Michael Eckert, Editorial Director
-
Definition
17 Aug 2025
OSPF (Open Shortest Path First)
Open Shortest Path First ist das Standard-Routing-Protokoll für mittlere und große Netzwerke. Es bietet schnelle Konvergenz, Skalierbarkeit und Flexibilität für IPv4/IPv6-Routing. Weiterlesen
-
Tipp
16 Aug 2025
Der Unterschied zwischen Unicast, Multicast und Broadcast
Welches der drei Kommunikationsmodelle braucht Ihr Netzwerk? Funktionsprinzip, technische Hintergründe, Einsatzfelder und Optimierungstipps zu Unicast, Multicast und Broadcast. Weiterlesen
-
Ratgeber
14 Aug 2025
Sniffnet: Netzwerkverkehr grafisch in Echtzeit analysieren
Sniffnet ist ein Open-Source-Tool zur Überwachung des Netzwerkverkehrs mit grafischer Oberfläche, Protokollerkennung, Filterfunktion und PCAP-Export für Linux und Windows. Weiterlesen
-
Definition
13 Aug 2025
Wake on LAN (WoL)
Mit Wake on LAN können Computer aus der Ferne gestartet werden. Überblick über die Voraussetzungen in BIOS/UEFI und NIC, den Paketaufbau, Subnetz- sowie IPv6-Aspekte von WoL. Weiterlesen
-
Antworten
11 Aug 2025
Wie lässt sich die Sicherheit mobiler Hotspots erhöhen?
Mobiles Hotspot Tethering ist für die Anwender praktisch, birgt aber große Risiken für Unternehmensnetze. Diese sechs Maßnahmen helfen IT-Teams, die Sicherheit zu gewährleisten. Weiterlesen
-
Definition
10 Aug 2025
Spanning Tree Protocol (STP)
Das Spanning Tree Protocol (STP) ist ein Layer-2-Netzwerkprotokoll, das genutzt wird, um Schleifen durch redundante Verbindungen zu verhindern. Wir erläutern die Details. Weiterlesen
-
Tipp
08 Aug 2025
Keine gültige IP-Konfiguration: Fehlerursachen und Lösungen
Wenn unter Windows 10/11 die Meldung „Keine gültige IP-Konfiguration” erscheint, liegt ein Netzwerkproblem vor. Auch unter Linux kann die Zuweisung von IP-Adressen fehlschlagen. Weiterlesen
-
Tipp
07 Aug 2025
5 Netzwerkanforderungen für Cloud Computing
IT-Teams sollten in ihren Cloud-Strategien Faktoren wie Bandbreiten- und Latenzoptimierung, Sicherheit, Netzwerkredundanz, QoS und Netzwerkautomatisierung berücksichtigen. Weiterlesen
-
Definition
06 Aug 2025
Ad-hoc-Netzwerk
Ad-hoc-Netzwerke ermöglichen eine spontane drahtlose Kommunikation ohne Router oder Access Point. Sie sind somit ideal für temporäre Einsätze wie Notfälle oder mobile Anwendungen. Weiterlesen
-
Antworten
05 Aug 2025
Wie unterscheiden sich Inbound- und Outbound-Firewalls?
Inbound- und Outbound-Regeln sind zentrale Rollen von Firewalls. Nur wer ihre Funktionen versteht, kann sein Netzwerk wirksam absichern und vor Datenverlust und Angriffen schützen. Weiterlesen
von- Michael Cobb
- Kevin Beaver, Principle Logic, LLC
-
Antworten
04 Aug 2025
Wie funktionieren die Ports 67 und 68 bei DHCP
DHCP sorgt für die IP-Konfiguration im Netzwerk. Lesen Sie, wie die Ports 67/UDP und 68/UDP funktionieren und worauf bei Einrichtung, Fehlerbehebung und Sicherheit zu achten ist. Weiterlesen
-
Tipp
03 Aug 2025
Post-Quantum-VPN: Was Sie schon jetzt beachten müssen
Quantencomputer bedrohen die Sicherheit klassischer VPNs. Post-Quantum-VPNs kombinieren bewährte und zukunftsfeste Verschlüsselung für Datensicherheit über Jahrzehnte hinweg. Weiterlesen
-
Definition
02 Aug 2025
Ultrabreitband (Ultra Wideband, UWB)
Ultrabreitband (UWB) überträgt Daten mit extrem kurzen Impulsen über viele Frequenzen und ermöglicht so eine maximale Genauigkeit bei minimaler Störung für Tracking und Sicherheit. Weiterlesen
-
Feature
31 Jul 2025
IoT und digitale Zwillinge: Funktion, Beispiele und Anbieter
IoT-Geräte sammeln Daten aus der realen Welt, während digitale Zwillinge mit diesen Daten virtuelle Modelle erstellen. Zusammen liefern sie Einblicke für Optimierung und Prognose. Weiterlesen
-
Meinungen
29 Jul 2025
KRITIS im Visier: Cybersicherheit zukunftssicher gestalten
Die Resilienz kritischer Systeme wird im Zuge der digitalen Transformation zur Führungsaufgabe. Cybersicherheit muss in Strukturen, Prozesse und Partnerschaften eingebettet sein. Weiterlesen
von- Andy Schneider, Palo Alto Networks
-
Ratgeber
28 Jul 2025
Die 15 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme wie Botnets sind bekannt. Andere, wie DNS-Bedrohungen und Angriffe auf physische Geräte, kommen einem vielleicht nicht so schnell in den Sinn. Weiterlesen
-
Definition
27 Jul 2025
HTTPS (Hypertext Transfer Protocol Secure)
HTTPS verschlüsselt die Datenübertragung zwischen Internetbrowser und Webseite. So schützt es Benutzer vor Angriffen und sichert Login- und Transaktionsdaten zuverlässig. Weiterlesen
-
Feature
26 Jul 2025
Warum die Kosten bei KI-Projekten oft aus dem Ruder laufen
KI-Projekte folgen einem anderen Kostenmuster als klassische IT-Projekte. Der Vergleich zeigt: Andere Phasen, andere Risiken und bei KI-Vorhaben meistens ein längerer Weg zum ROI. Weiterlesen
-
Ratgeber
25 Jul 2025
AD-Pentest mit BloodHound, CrackMapExec und PowerView
Pentesting in Active Directory kann mit den Tools PowerView, BloodHound und CrackMapExec durchgeführt werden. Damit lassen sich Benutzerrechte und Angriffswege präzise analysieren. Weiterlesen
-
Tipp
24 Jul 2025
Plattformbasiertes Networking vereinfacht Netzwerkmanagement
Moderne IT-Umgebungen benötigen flexible Netzwerke mit geringen Latenzen. Plattformbasiertes Networking bietet zentrale Überwachung und Automatisierung über einen Kontrollpunkt. Weiterlesen
-
Definition
23 Jul 2025
FTTH (Fiber to the Home)
Bei FTTH endet die Glasfaser nicht am Straßenrand, sondern im Gebäude. Das garantiert stabile Gigabit-Geschwindigkeit für Streaming, Cloud-Dienste und moderne IT-Infrastruktur. Weiterlesen
-
Ratgeber
22 Jul 2025
IoT für Unternehmen: Die wichtigsten Vor- und Nachteile
Während Unternehmen das IoT wegen seiner betrieblichen Vorteile einsetzen, sind andere wegen Sicherheitsbedenken, Interoperabilitätsproblem und Infrastrukturkosten vorsichtig. Weiterlesen
-
Meinungen
21 Jul 2025
Edge-KI: Mehr Intelligenz am Netzwerkrand
Edge Computing bringt KI näher an industrielle Geräte, ermöglicht Echtzeit-Entscheidungen und reduziert Latenz sowie Kosten im IIoT, meint Henrik Hasenkamp von gridscale. Weiterlesen
-
Definition
20 Jul 2025
DSLAM (Digital Subscriber Line Access Multiplexer)
DSLAMs bündeln DSL-Verbindungen, verbinden Kupferanschlüsse mit dem Backbone-Netz und spielen auch bei Technologien wie VDSL2 und Vectoring eine zentrale Rolle im Netzbetrieb. Weiterlesen
-
Definition
19 Jul 2025
Bogon
Bogons sind IP-Adressen, die nicht durch IANA oder RIRs vergeben wurden. Sie bergen Risiken im Routing und werden oft für Spoofing- und DDoS-Angriffe missbraucht. Weiterlesen
-
Ratgeber
18 Jul 2025
Download-Probleme und Update-Fehler bei Kali Linux beheben
Bei Software-Downloads oder -Updates in Kali Linux können Fehler auftreten, wodurch Systeme Sicherheitsrisiken ausgesetzt sind. Ein neuer Repository-Schlüssel löst diese Probleme. Weiterlesen
-
Meinungen
17 Jul 2025
Ein Blick auf die HPE-Strategie mit Juniper für KI-Netzwerke
Die jüngsten Fortschritte von HPE im Bereich Netzwerke und die Übernahme von Juniper Networks zielen darauf ab, Netzwerkstrategien für KI neu zu gestalten, meint Jim Frey von ESG. Weiterlesen
-
Feature
16 Jul 2025
Cisco: KI-Unterstützung, Sicherheit und Compliance
Mit Infrastruktur für das KI-Zeitalter sowie Lösungen für einen vereinfachten Netzwerkbetrieb und mehr Sicherheit für die gesamte digitale Struktur tritt Cisco für die Zukunft an. Weiterlesen
von- Vincent Rittner, Arne Bauer, Söldner Consult
-
Definition
16 Jul 2025
Frame Relay
Frame Relay war eine weit verbreitet WAN-Technologie für die Verbindung zwischen lokalen Netzwerken. Sie wurde mittlerweile durch MPLS- und IP-basierte Dienste ersetzt. Weiterlesen
-
Feature
15 Jul 2025
Komponenten und Aufbau moderner IoT-Architekturen
Eine effektive IoT-Architektur verbindet Hardware, Software und Services zu einem kohärenten System und verbessert die Erfolgschancen für die vernetzte Implementierung erheblich. Weiterlesen
von- Jerald Murphy, Nemertes
- Johna Till Johnson, Nemertes Research
-
Feature
14 Jul 2025
Optimierte Netzwerke für agentische KI-Infrastrukturen
Agentische KI setzt eine optimierte Netzwerkinfrastruktur voraus. Cisco definiert drei Grundsätze: vereinfachter Netzwerkbetrieb, skalierbare Hardware und integrierte Sicherheit. Weiterlesen
-
Definition
13 Jul 2025
Backhaul
Der Backhaul verbindet Basisstationen mit dem Kernnetz und ist entscheidend, damit Sprach-, Video- und Datendienste im Mobilfunknetz schnell und zuverlässig funktionieren. Weiterlesen
-
Definition
12 Jul 2025
Fronthaul
Der Fronthaul verbindet mit Glasfaserverbindungen die zentrale Netztechnik mit den Mobilfunkmasten. Es macht 5G-Netze schneller, stabiler und für neue Anwendungen bereit. Weiterlesen
-
Ratgeber
10 Jul 2025
Kali Linux: Legion und CrackMapExec für Pentests nutzen
Die kostenlosen Tools Legion und CrackMapExec helfen unter Kali Linux dabei, Lücken zu erkennen, Dienste zu analysieren und sich einen Überblick zum Netzwerk zu verschaffen. Weiterlesen
-
Definition
09 Jul 2025
SDH (Synchrone Digitale Hierarchie)
SDH ermöglicht synchrone Datenübertragung über Glasfaser mit hoher Bandbreite, einfacherem Multiplexing und robuster Netzverwaltung – Standard in modernen Telekomnetzen. Weiterlesen
-
Feature
08 Jul 2025
So bereiten sich Netzwerkprofis mit KI auf die Zukunft vor
Künstliche Intelligenz verändert die Netzwerktechnik rasant. Wer jetzt Kompetenzen und Tools aufbaut, sichert seine Zukunft, bleibt wettbewerbsfähig und technologisch relevant. Weiterlesen
-
Antworten
07 Jul 2025
VXLAN vs. VLAN: Was ist der Unterschied?
VLANs stoßen bei der Skalierung an ihre Grenzen. VXLANs ermöglichen dagegen dynamische, segmentierte Netzwerke für große Systeme, beispielsweise Cloud- und Hybridlösungen. Weiterlesen
von- David Jacobs, The Jacobs Group
- Michael Eckert, Editorial Director
-
Antworten
06 Jul 2025
RCS vs. SMS: Was ist der Unterschied?
Als Nachfolger von SMS bietet RCS auf Android und iOS erweiterte Funktionen wie Multimedia und Gruppenchats. Der offene Standard könnte WhatsApp und ähnliche Dienste verdrängen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Definition
05 Jul 2025
Pager (Funkmeldeempfänger)
Ein Pager ist ein kompaktes Gerät zum Empfang von Nachrichten und Alarmsignalen. Fortschrittlichere Modelle verfügen über Sendefunktionen für bidirektionale Kommunikation. Weiterlesen
-
Antworten
04 Jul 2025
WLAN und Wi-Fi: Was ist der Unterschied?
Im deutschsprachigen Raum ist der Begriff Wi-Fi weniger geläufig. Ein Funkinternetzugang wird hier oft als WLAN bezeichnet. Verwirrend wird es, wenn auch von Wireless die Rede ist. Weiterlesen
von- Lee Badman
- Tessa Parmenter, Contributor
-
Meinungen
03 Jul 2025
RON: Die nächste Generation der Weitverkehrsnetze
Mit Routed Optical Networking (RON) lassen sich klassische Layer-Architekturen in Transportnetzen vereinfachen. Das steigert Effizienz sowie Datenübertragung und reduziert Kosten. Weiterlesen
von- Michael Simon, Cisco Deutschland, Oliver Rothkamp, Cisco Deutschland