Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
- 
				Meinungen
					30 Okt 2025
					
									
										  Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen souveränen Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
				Ratgeber
					29 Okt 2025
					
									
										  Netzwerkverschlüsselung mit MACsec: Grundlagen und SzenarienModerne Netzwerke sind intern verwundbar. MACsec schützt Unternehmensdaten mit Layer-2-Verschlüsselung und Integrität. Grundlagen und Szenarien für Switch-Links und Endgeräte. Weiterlesen 
- 
                Antworten
                27 Okt 2025
                  Was ist der Unterschied zwischen SIP-Trunking und VoIP?SIP-Trunking und VoIP weisen Gemeinsamkeiten auf, unterscheiden sich jedoch in ihrer Entstehung und Funktionen. Wie gut kennen Sie sich mit diesen Eckpfeilern der Telefonie aus? Weiterlesen 
- 
                Antworten
                23 Okt 2025
                  Welche 5G-Qualifikationen sind am gefragtesten?Auf dem 5G-Arbeitsmarkt suchen Dienstleister, Systemintegratoren und Unternehmen nach Bewerbern. Diese müssen über Erfahrung und Ambitionen in fünf großen Bereichen verfügen. Weiterlesen 
- 
                Definition
                22 Okt 2025
                  NTP (Network Time Protocol)Das Network Time Protocol (NTP) ist für die Synchronisierung der Computeruhren in einem Netzwerk von entscheidender Bedeutung. Dank NTP arbeiten alle Geräte mit der gleichen Zeit. Weiterlesen 
- 
                Meinungen
                21 Okt 2025
                  Der Faktor kontinuierliches Monitoring für KRITIS-BetreiberKritische Infrastrukturen sind nicht nur physischen Gefährdungen ausgesetzt, sondern auch Cyberbedrohungen. Diese Risiken gilt es zu erkennen, priorisieren und zu reduzieren. Weiterlesen von- Peter Machat, Armis
 
- 
                Antworten
                21 Okt 2025
                  Traceroute vs. Tracepath: Was ist der Unterschied?Traceroute und Tracepath sind wichtige Tools zur Netzwerkdiagnose: Sie verfolgen den Pfad von Paketen vom Quell- zum Ziel-Host, unterscheiden sich aber in Zweck und Einsatz. Weiterlesen 
- 
                Feature
                19 Okt 2025
                  Angriffe auf Hardware: So schützen Sie Ihre IT-SystemeHardwareattacken sind zwar selten, aber umso zerstörerischer. Die drei zentralen Angriffswege Implants, Serviceschnittstellen und Fault Injection sowie konkrete Gegenmaßnahmen. Weiterlesen 
- 
                Feature
                18 Okt 2025
                  Cisco Silicon One P200: Chip-Basis für KI-RechenzentrenCiscos Silicon One P200 und der 8223-Router zielen auf Scale-Across-KI-Netze über mehrere Rechenzentren. Technik, Effizienz, Konkurrenz – und was Unternehmen jetzt planen sollten. Weiterlesen von- Beth Pariseau, Senior News Writer
- Michael Eckert, Editorial Director
 
- 
                Ratgeber
                17 Okt 2025
                  Wie man ein virtuelles Netzwerklabor für KI-Workloads aufbautNetzwerkteams testen neue Konfigurationen in virtuellen Laboren. Mit der KI-Integration müssen diese Umgebungen aufgerüstet werden, um massiv höhere Rechenlasten zu bewältigen. Weiterlesen 
- 
                Feature
                16 Okt 2025
                  Security-Trends: KI, Souveränität und CyberresilienzCybersicherheit und Cyberresilienz sind zwei wichtige Faktoren für einen reibungslosen Geschäftsbetrieb aller Unternehmen. Wie verändern sich Anforderungen und Herausforderungen? Weiterlesen von- Jens Söldner, Arne Bauer, Vincent Rittner, Simon Lehmeyer, Söldner Consult
 
- 
                Tipp
                16 Okt 2025
                  Die richtige Software für das Netzwerkkabel-ManagementKabelmanagement-Software ist für IT-Profis unverzichtbar, die viele Netzwerkkomponenten im Blick behalten müssen. Überlegen sie vor dem Kauf genau, was Sie damit erreichen wollen. Weiterlesen 
- 
                Definition
                15 Okt 2025
                  Patchpanel (Patchfeld, Rangierfeld)Verkabelung professionell organisieren. Patchpanels für Kupfer, Glasfaser und Koax, Portdichten, Kabel- und Steckertypen. Vorteile für Ordnung und schnelle Änderungen im Betrieb. Weiterlesen 
- 
                Antworten
                14 Okt 2025
                  Kann der Arbeitgeber Microsoft-Teams-Chats überwachen?Die kurze Antwort lautet: Ja, IT-Administratoren können die Chats der Mitarbeitenden in Microsoft Teams überwachen. Dafür sind entsprechende Lizenzpläne und Richtlinien notwendig. Weiterlesen von- Michael Eckert, Editorial Director
- Andrew Froehlich, West Gate Networks
 
- 
                Tipp
                13 Okt 2025
                  Konfigurationsanleitung für das Network Time Protocol (NTP)Wie Sie das Network Time Protocol in Linux-, macOS- und Windows-Systemen konfigurieren und Fehler beheben, um eine zuverlässige Zeitsynchronisation im Netzwerk sicherzustellen. Weiterlesen 
- 
                Definition
                12 Okt 2025
                  FCoE (Fibre Channel over Ethernet)Fibre Channel over Ethernet (FCoE) vereint Speicher- und Datennetzwerke auf einer Infra-struktur. Wir erklären Funktionsweise, Vorteile, Herausforderungen und Einsatzszenarien. Weiterlesen von- Rahul Awati, Contributing Writer
- Paul Kirvan
- Brien Posey
 
- 
                Definition
                12 Okt 2025
                  RepeaterEin Netzwerk-Repeater verlängert Reichweiten, indem er elektrische oder optische Signale regeneriert. Er arbeitet auf OSI-Schicht 1 und wird in LAN, WLAN und Glasfaser genutzt. Weiterlesen 
- 
                Definition
                11 Okt 2025
                  Edge-KIEdge-KI führt KI-Berechnungen direkt auf lokalen Geräten aus, nicht in entfernten Rechenzentren. Dies ermöglicht eine schnellere Verarbeitung und Offline-Funktionalität. Weiterlesen von- Nick Barney, TechTarget
- George Lawton
 
- 
                Feature
                11 Okt 2025
                  Angriffe auf Unterseekabel: EU-Plan, NATO, BetreiberpraxisEuropas Unterseekabel sind verwundbar, das zeigen verschiedene Vorfälle. Der EU-Aktionsplan, NATO-Präsenz und Betreiberpraxis Redundanz, Erkennung und Reparaturen stärken. Weiterlesen 
- 
                Ratgeber
                10 Okt 2025
                  Unterschiede und Einsatz von Ansible, Terraform und VagrantAnsible automatisiert Netzwerke agentenlos, Terraform verwaltet Cloud-Infrastruktur, Vagrant liefert konsistente Entwicklungsumgebungen. Jedes Tool adressiert andere Anforderungen. Weiterlesen von- Terry Slattery, NetCraftsmen
- Deanna Darah, TechTarget
 
- 
                Ratgeber
                09 Okt 2025
                  Ratgeber zum Management von NetzwerkkabelnStrukturiert statt chaotisch: Kabel sauber bündeln, Biegeradien und Kabelgewichte beachten, farblich markieren und in der Doku pflegen. Rightsizing und Prüfungen sichern Effizienz. Weiterlesen 
- 
                Definition
                08 Okt 2025
                  Northbound Interface und Southbound InterfaceNorthbound-APIs verbinden Orchestrierung mit dem Controller. Southbound-Schnittstellen setzen Policies auf Netzwerkgeräten um. Basis für Automatisierung und schnelle Änderungen. Weiterlesen von- Rahul Awati, Contributing Writer
- Gavin Wright
 
- 
                Tipp
                07 Okt 2025
                  Was Sie über 5G-Sicherheitsbedrohungen wissen sollten5G erhöht die Sicherheit, doch Angreifer nutzen Lücken in Diensten, Geräten und Netzen. Der Beitrag ordnet für CISOs Risiken, Downgrade-Angriffe und wirksame Schutzstrategien ein. Weiterlesen 
- 
                Tipp
                06 Okt 2025
                  Agentische KI: Eine neue Ära des NetzwerkmanagementsAgentische KI wird das Netzwerkmanagement neu definieren. IT-Führungskräfte müssen jedoch sowohl die Vorteile als auch die Nachteile dieser wichtigen Technologie verstehen. Weiterlesen 
- 
                Definition
                05 Okt 2025
                  Echtzeitkommunikation (Real-Time Communication, RTC)Echtzeitkommunikation ermöglicht sofortige Interaktionen und eine nahtlose Zusammenarbeit. Erfahren Sie mehr über die Entwicklung von RTC, ihre Vorteile und Zukunftsaussichten. Weiterlesen von- Kinza Yasar, Tech Target
- Alissa Irei , TechTarget
 
- 
                Definition
                04 Okt 2025
                  Echtzeit (Realtime)Echtzeit bedeutet planbare Reaktionszeiten unter Last. Sie erfahren, wie sich harte, feste und weiche Anforderungen unterscheiden, welche Metriken zählen und wo sie relevant sind. Weiterlesen 
- 
                Feature
                03 Okt 2025
                  5G-Glossar mit wichtigen Begriffen und AusdrückenUm 5G zu verstehen, sollten Sie sich mit den Begriffen vertraut machen, die diese Technologie prägen. Dieses Glossar mit 5G-Schlüsselbegriffen erklärt die wichtigsten Funktionen. Weiterlesen von- Kate Gerwig, TechTarget
- Michaela Goss, TechTarget
- Michael Eckert, Editorial Director
 
- 
                Tipp
                02 Okt 2025
                  Mit arp-scan Netzwerk-Hosts identifizierenarp-scan ermöglicht eine schnelle und gezielte Überprüfung des lokalen Subnetzes einer Organisation. Das ist zwar keine ausgefallene Methode, dafür aber leicht zu handhaben. Weiterlesen 
- 
                Definition
                01 Okt 2025
                  SSID (Service Set Identifier)Wie unterscheiden sich SSID, BSSID und ESS? Was taugt eine versteckte SSID und wie viele SSIDs sind sinnvoll? Antworten mit Empfehlungen zu WPA3, PMF, Gastzugang, IoT und Roaming. Weiterlesen 
- 
                Ratgeber
                30 Sep 2025
                  11 häufige und vermeidbare WLAN-SicherheitsproblemeWi-Fi ist ein Segen für die Produktivität, kann aber auch ernsthafte Sicherheitsprobleme verursachen. Jedes Unternehmen kann seine WLAN-Sicherheitseinstellungen verbessern. Weiterlesen 
- 
                Tipp
                29 Sep 2025
                  Skalierungsprobleme von Netzwerken: 4 LösungsansätzeEdge, Cloud und Microservices erhöhen die Komplexität. Welche Architekturprinzipien, Monitoring und Optimierungen Netzwerke belastbar, fehlertolerant und zukunftsfähig machen. Weiterlesen 
- 
                Definition
                28 Sep 2025
                  TransponderEin Transponder empfängt ein Anfragesignal und antwortet automatisch mit Daten. Er wird in RFID, Luftfahrt, Maut und Satelliten genutzt und verbindet Systeme kontaktlos und sicher. Weiterlesen 
- 
                Definition
                27 Sep 2025
                  Beacons und BeaconingLesen Sie, wie Beacon und Beaconing Indoor-Navigation und Asset Tracking ermöglichen und wie Security-Teams anhand weniger Merkmale versteckte Command and Control erkennen. Weiterlesen 
- 
                Tipp
                26 Sep 2025
                  RFID vs. NFC: Die Vor- und Nachteile beider TechnologienZwar ist NFC eine Untergruppe der RFID-Technologie, doch es gibt einige wesentliche Unterschiede zwischen den beiden, beispielsweise in Bezug auf die Kosten und die Sicherheit. Weiterlesen von- George Lawton
- Michael Eckert, Editorial Director
 
- 
                Ratgeber
                25 Sep 2025
                  Netzwerkstruktur kartieren mit arp-scan, lldpd und yersiniMit den Open-Source Tools arp-scan, lldpd und yersinia können Netzwerktopologien analysiert, Hosts erkannt, Nachbarn angezeigt und Layer-2-Protokolle gezielt getestet werden. Weiterlesen 
- 
                News
                24 Sep 2025
                  Cisco mit Cloud-Return-Strategie für europäische KundenMit der Sovereign Critical Infrastructure will Cisco den Bedarf europäischer Kunden adressieren: ein anpassbares Air-Gap-Portfolio für lokale Kontrolle, Datenhoheit und Compliance. Weiterlesen 
- 
                Definition
                24 Sep 2025
                  NETCONF (Network Configuration Protocol)NETCONF ersetzt CLI-Skripte und SNMP-Workarounds durch standardisierte Konfigurations-APIs, sauberes XML, eindeutige Datenspeicher plus Benachrichtigungen nach RFC 8639/8640/8641. Weiterlesen 
- 
                Antworten
                23 Sep 2025
                  Welche Komponenten gehören zu einer strukturierten Verkabelung?Die sechs Komponenten der strukturierten Verkabelung im Überblick. Von Eingangseinrichtungen bis Arbeitsbereich, empfohlenen Kabeltypen und was bei Betrieb und Ausbau zählt. Weiterlesen 
- 
                Ratgeber
                22 Sep 2025
                  Cloud-Netzwerkautomatisierung: Vom Konzept zur UmsetzungCloud-Netzwerkautomatisierung kann die Integration von Networking- und Cloud-Ressourcen vereinfachen. Klare Ziele und einheitliche Tools ermöglichen einen reibungslosen Ablauf. Weiterlesen 
- 
                Definition
                21 Sep 2025
                  AutorisierungEine Autorisierung ist die Freigabe einer bestimmten Aktion wie beispielsweise der Zugriff auf eine Ressource im Firmennetz. Vorher erfolgt meist eine Authentifizierung. Weiterlesen 
- 
                Feature
                20 Sep 2025
                  SIP, WebRTC und Codecs: Standards für VideokonferenzenVon H.323-Erbe bis KI-Codec: Welche Standards heute tragen, welche sparen und welche nur auf dem Papier glänzen. Empfehlungen, die Multi-Vendor-Setups spürbar einfacher machen. Weiterlesen 
- 
                Tipp
                19 Sep 2025
                  Generation-Z-Kommunikation verändert UC-KaufentscheidungenDie Generation Z verändert, wie Mitarbeiter kommunizieren und zusammenarbeiten. Auch die Vorgehensweise von IT-Verantwortlichen beim Kauf und Einsatz von UC-Tools muss sich ändern. Weiterlesen 
- 
                News
                18 Sep 2025
                  Kostenloses E-Handbook: DDoS-Angriffe erkennen und abwehrenDDoS-Angriffe gefährden den regulären Geschäftsbetrieb von Unternehmen in hohem Maße. Wie kann man sich vor der Bedrohung durch DDoS schützen, Angriffe erkennen und abwehren? Weiterlesen 
- 
                Feature
                17 Sep 2025
                  Splunk unter Cisco: Datenplattform und KI-Agenten im UmbauSplunk hat erstmals konkrete Neuerungen nach der Übernahme durch Cisco vorgestellt. Im Fokus stehen unter anderem neue KI-Modelle und Agenten für Security und Observability. Weiterlesen von- Vincent Rittner, Arne Bauer, Söldner Consult
 
- 
                Definition
                17 Sep 2025
                  NetFlow, sFlow und IPFIXNetFlow, sFlow und IPFIX liefern Netzwerktelemetrie für Monitoring und Security. Dieser praxisnahe Überblick erklärt Prinzip, Datenfelder, Unterschiede, Einsatz und Betrieb. Weiterlesen 
- 
                Tipp
                17 Sep 2025
                  Das Sicherheitsrisiko Drucker und MultifunktionsgerätePeripheriegeräte können Einfallstore in die Unternehmens-IT sein und vergrößern die Angriffsfläche. Das wird oft weder bei Beschaffung noch bei Betrieb ausreichend berücksichtigt. Weiterlesen 
- 
                Ratgeber
                16 Sep 2025
                  Bandbreitenfresser finden mit vnstat, bmon und ifstatMit vnstat, bmon und ifstat lässt sich Netzwerkverkehr mit Linux-Systemen präzise überwachen, analysieren und für die Fehlersuche auswerten. Die Tools arbeiten zusammen. Weiterlesen 
- 
                Feature
                15 Sep 2025
                  Die Unterschiede zwischen Cloud, Fog und Edge ComputingCloud, Edge und Fog Computing unterstützen moderne Anwendungen. Cloud-Computing zentralisiert Ressourcen, Edge ermöglicht Echtzeitverarbeitung und Fog verbindet sie hierarchisch. Weiterlesen 
- 
                Definition
                14 Sep 2025
                  Jumbo FramesVerwendet ein Ethernet Frame eine größere MTU (Maximum Transmission Unit) als den Standard von 1.500 Byte, dann nennt man das einen Jumbo Frame. Weiterlesen 
- 
                Tipp
                13 Sep 2025
                  SPAN-Ports vs. Netzwerk-TAPs: Auswahl und EinsatzPraxisleitfaden für Netzwerk-Monitoring mit SPAN, RSPAN/ERSPAN und TAPs. Funktionsweise, Genauigkeit, Betriebseinfluss sowie klare Entscheidungen für Rechenzentrum und Campus. Weiterlesen 
- 
                Tipp
                12 Sep 2025
                  Wie Digital-Twin-Technologie mit UC zusammenarbeiten kannDie Digital-Twin-Technologie kann Unternehmen dabei unterstützen, die Effektivität ihrer UC-Infrastruktur genauer zu planen. Es gibt aber noch viel über dieses Konzept zu lernen. Weiterlesen 
- 
                Ratgeber
                11 Sep 2025
                  Mit ntopng, ngrep und iftop den Netzwerkverkehr analysierenDie Open-Source-Tools ntopng, ngrep und iftop machen Netzwerkverkehr sichtbar und liefern schnelle Einblicke in Flüsse, Muster und Bandbreite für eine wirksame Analyse im Netzwerk. Weiterlesen 
- 
                Definition
                10 Sep 2025
                  DHCP (Dynamic Host Configuration Protocol)Das Dynamic Host Configuration Protocol (DHCP) ermöglicht es, Clients automatisch in ein Netzwerk einzubinden. Wir erläutern dessen Funktionsweise sowie Vor- und Nachteile. Weiterlesen 
- 
                Ratgeber
                09 Sep 2025
                  Netzwerke mit VXLAN und EVPN: Overlay- und EVPN-KonfigurationDieser Praxisleitfaden behandelt EVPN und VXLAN auf Cisco NX-OS mit MP-BGP, RR, VTEPs und NVE. VLAN/VNI-Mapping, Symmetric IRB, Anycast-Gateway und ARP-Suppression für Data Center. Weiterlesen 
- 
                Feature
                08 Sep 2025
                  OT-Altlasten in der Produktion: Risiken und GegenmaßnahmenAlte OT-Anlagen laufen stabil, sind aber ein Sicherheitsrisiko. Nötig sind Zonen und Conduits nach IEC 62443, stabile Updates, Backups, Lieferantenchecks sowie Meldewege nach NIS2. Weiterlesen 
- 
                Ratgeber
                07 Sep 2025
                  WLAN-Aktivitäten überwachen mit Kismet, Airodump-ng, TsharkKismet, Airodump-ng und Tshark öffnen den Blick hinter die Kulissen jedes WLANs.Die Tools zeigen, wie sich Funksignale und Datenströme gezielt aufspüren und analysieren lassen. Weiterlesen 
- 
                News
                07 Sep 2025
                  Kostenloses E-Handbook: Tools für die NetzwerkautomatisierungAutomatisierung als Schlüssel zur Netzwerkstabilität. Von einfachen Skripten bis zu komplexen Automatisierungslösungen. Moderne Ansätze mit Python und spezialisierten Frameworks. Weiterlesen 
- 
                Antworten
                06 Sep 2025
                  Camel Case vs. Snake Case: Was ist der Unterschied?Camel Case und Snake Case sind gängige Namenskonventionen. Dieser Überblick zeigt Unterschiede, typische Einsatzzwecke, Vor-/Nachteile und klare Regeln für konsistente Bezeichner. Weiterlesen 
- 
                Ratgeber
                04 Sep 2025
                  BGP-Routing: Anleitung zur Konfiguration und FehlerbehebungBGP ist das zentrale Internet-Routing-Protokoll, das den Datenaustausch zwischen ISPs und großen Netzwerken ermöglicht. Wir erläutern Funktionen, Konfiguration und Troubleshooting. Weiterlesen von- Damon Garn, Cogspinner Coaction
- Ivan Pepelnjak
 
- 
                Definition
                04 Sep 2025
                  Security by DesignWenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design. Weiterlesen von- Paul Kirvan
- Ivy Wigmore, TechTarget
 
- 
                Definition
                03 Sep 2025
                  VRRP (Virtual Router Redundancy Protocol)VRRP stellt ein hochverfügbares Standard-Gateway im LAN bereit. Das Protokoll wählt einen Master; bei Ausfall übernimmt ein Backup die Rolle und leitet den Netzwerk-Traffic. Weiterlesen 
- 
                Meinungen
                02 Sep 2025
                  Sicherheitsrisiko cyberphysische Systeme im RechenzentrumKlimatisierung, Stromversorgung und Zugangskontrollen. In Rechenzentren kommen vielfältige cyberphysische Systeme zum Einsatz, die angegriffen werden können und Schutz brauchen. Weiterlesen 
- 
                Ratgeber
                02 Sep 2025
                  Netzwerke mit VXLAN und EVPN: Underlay-KonfigurationEVPN/VXLAN kompakt und praxisnah vom Aufbau des Underlays bis zur Vorbereitung des Overlays. OSPF fürs Routing, optional PIM für Multicast, mit NX-OS Beispielen für Spine und Leaf. Weiterlesen 
- 
                Tipp
                01 Sep 2025
                  Netzwerke für KI-Workloads fit machenHerkömmliche und Hochleistungsnetzwerke sind für KI-Workloads nicht ausreichend. Um deren enorme Größe zu bewältigen, müssen Unternehmen spezielle Netzwerke planen und realisieren. Weiterlesen von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
 
- 
                Definition
                31 Aug 2025
                  SONET (Synchronous Optical Network)SONET nutzt Add-Drop-Multiplexing und Tributäranschlüsse, um kleinere Dienste in ein OC-Signal einzubetten. Carrier-Backbones bieten OC-Levels bis OC-768 und Interoperabilität. Weiterlesen 
- 
                Feature
                30 Aug 2025
                  DoH vs. DoT: Unterschiede und Einsatz im UnternehmenDNS-Verschlüsselung ist Pflicht. Unser Vergleich von DNS over HTTPS (DoH) und DNS over TLS (DoT) zeigt die Unterschiede, Sicherheitsaspekte, Leistungsmerkmale und Einsatzszenarien. Weiterlesen 
- 
                News
                29 Aug 2025
                  Vodafone startet Standard-Tarife für 5G Network SlicingVodafone startet als erster Anbieter einen Tarif für 5G Network Sclicing: Campus Flex Exclusive und Starter. Ziel: priorisierte Konnektivität für Produktion, Logistik und Events. Weiterlesen 
- 
                Antworten
                29 Aug 2025
                  Was unterscheidet Anwendungs- und Netzwerk-Lastverteilung?Netzwerk-Lastverteilung und Anwendungs-Lastverteilung bearbeiten beide Datenverkehrsanfragen. Sie verarbeiten diese jedoch mit unterschiedlicher Geschwindigkeit und Effizienz. Weiterlesen 
- 
                Tipp
                28 Aug 2025
                  So beheben Sie häufig auftretende Routing-FehlerRouting-Fehler können zu Netzwerkunterbrechungen führen. Zu den häufigen Fehlern mit BGP und OSPF zählen Fehlkonfigurationen und nicht erfüllte Nachbarschaftsanforderungen. Weiterlesen 
- 
                Definition
                27 Aug 2025
                  HSRP (Hot Standby Router Protocol)HSRP sorgt als First-Hop-Redundanzprotokoll für ausfallsichere Standard-Gateways in Unternehmens-LANs. Bei Router- oder Link-Fehlern übernimmt automatisch der Standby-Router. Weiterlesen 
- 
                Ratgeber
                26 Aug 2025
                  So optimieren Sie Netzwerkleistung und -zuverlässigkeitDie Netzwerkzuverlässigkeit ist wichtig für die Netzwerk-Performance. Unsere Best Practices helfen Administratoren dabei, stabile Netzwerke aufzubauen und zu pflegen. Weiterlesen 
- 
                Definition
                26 Aug 2025
                  Universal Naming Convention (UNC)Die Universal Naming Convention, kurz UNC, ist ein Standard für die Benennung von Ressourcen, die von Computern in einem Netzwerk gemeinsam genutzt werden. Weiterlesen 
- 
                Ratgeber
                25 Aug 2025
                  Netzwerke mit VXLAN/EVPN: Lernprozess und PaketweiterleitungEVPN-VXLAN ersetzt Flood and Learn durch Control-Plane-Learning mit BGP EVPN. Wir erklären die Route-Typen 2, 3 und 5, Ingress Replication, ARP/ND-Suppression sowie IRB-Modelle. Weiterlesen 
- 
                Definition
                24 Aug 2025
                  VRF (Virtual Routing and Forwarding)VRF trennt Routing-Instanzen, erlaubt überlappende Netze und eine kontrollierte Kopplung. Virtual Routing and Forwarding kann in LANs, Rechenzentren und bei ISPs eingesetzt werden. Weiterlesen 
- 
                Definition
                24 Aug 2025
                  Megabit pro Sekunde (Mbit/s, Mb/s, Mbps)Megabit pro Sekunde misst die Datenübertragungsgeschwindigkeit und bestimmt, wie schnell Internet, Streaming und Downloads funktionieren, je höher, desto flüssiger der Transfer. Weiterlesen 
- 
                Ratgeber
                22 Aug 2025
                  Netzwerke mit VXLAN und EVPN planen: Die NetzwerkarchitekturKlassische Dreischicht-Architekturen mit VLANs und Spanning Tree stoßen an Skalierungsgrenzen. EVPN/VXLAN ermöglicht flexible, hochverfügbare Netzwerke auch für Campusumgebungen. Weiterlesen 
- 
                Antworten
                21 Aug 2025
                  Welche Tools benötigen Firmen für Mobile-Netzwerksicherheit?Um Sicherheitsbedrohungen über Geräte und Netzwerke hinweg zu verwalten, sollten Administratoren Tools und Best Practices für eine starke mobile Netzwerksicherheit implementieren. Weiterlesen 
- 
                Definition
                20 Aug 2025
                  PaketfilterungDie Paketfilterung ist der Kern jeder Firewall. Sie entscheidet anhand von Regeln, ob IP-Pakete akzeptiert oder verworfen werden und bildet so die Basis sicherer Netzwerke. Weiterlesen 
- 
                Tipp
                19 Aug 2025
                  So beginnen Sie mit der Bereitstellung von Wi-Fi 7Die Abstände zwischen neuen Wi-Fi-Versionen werden immer kürzer. Unternehmen müssen deshalb überlegen, ob und wann sie einen neuen WLAN-Standard wie Wi-Fi 7 einführen sollten. Weiterlesen 
- 
                Feature
                19 Aug 2025
                  Zscaler Cellular: Zero Trust per SIM-KarteGeräte, die per Mobilfunk mit der Firmen-IT verbunden sind, fallen aus traditionellen Schutzmaßnahmen meist raus, was die Angriffsfläche vergrößert. Hier setzt Zscaler Cellular an. Weiterlesen 
- 
                Ratgeber
                18 Aug 2025
                  UCaaS für KMU: In 4 Schritten zum richtigen AnbieterUCaaS bündelt Telefonie, Meetings und Messaging in der Cloud. Wer seine Anforderungen genau analysiert, erhält auch als kleines oder mittleres Unternehmen eine planbare Lösung. Weiterlesen von- Damon Garn, Cogspinner Coaction
- Michael Eckert, Editorial Director
 
- 
                Definition
                17 Aug 2025
                  OSPF (Open Shortest Path First)Open Shortest Path First ist das Standard-Routing-Protokoll für mittlere und große Netzwerke. Es bietet schnelle Konvergenz, Skalierbarkeit und Flexibilität für IPv4/IPv6-Routing. Weiterlesen 
- 
                Tipp
                16 Aug 2025
                  Der Unterschied zwischen Unicast, Multicast und BroadcastWelches der drei Kommunikationsmodelle braucht Ihr Netzwerk? Funktionsprinzip, technische Hintergründe, Einsatzfelder und Optimierungstipps zu Unicast, Multicast und Broadcast. Weiterlesen 
- 
                Ratgeber
                14 Aug 2025
                  Sniffnet: Netzwerkverkehr grafisch in Echtzeit analysierenSniffnet ist ein Open-Source-Tool zur Überwachung des Netzwerkverkehrs mit grafischer Oberfläche, Protokollerkennung, Filterfunktion und PCAP-Export für Linux und Windows. Weiterlesen 
- 
                Definition
                13 Aug 2025
                  Wake on LAN (WoL)Mit Wake on LAN können Computer aus der Ferne gestartet werden. Überblick über die Voraussetzungen in BIOS/UEFI und NIC, den Paketaufbau, Subnetz- sowie IPv6-Aspekte von WoL. Weiterlesen 
- 
                Antworten
                11 Aug 2025
                  Wie lässt sich die Sicherheit mobiler Hotspots erhöhen?Mobiles Hotspot Tethering ist für die Anwender praktisch, birgt aber große Risiken für Unternehmensnetze. Diese sechs Maßnahmen helfen IT-Teams, die Sicherheit zu gewährleisten. Weiterlesen 
- 
                Definition
                10 Aug 2025
                  Spanning Tree Protocol (STP)Das Spanning Tree Protocol (STP) ist ein Layer-2-Netzwerkprotokoll, das genutzt wird, um Schleifen durch redundante Verbindungen zu verhindern. Wir erläutern die Details. Weiterlesen 
- 
                Tipp
                08 Aug 2025
                  Keine gültige IP-Konfiguration: Fehlerursachen und LösungenWenn unter Windows 10/11 die Meldung „Keine gültige IP-Konfiguration” erscheint, liegt ein Netzwerkproblem vor. Auch unter Linux kann die Zuweisung von IP-Adressen fehlschlagen. Weiterlesen 
- 
                Tipp
                07 Aug 2025
                  5 Netzwerkanforderungen für Cloud ComputingIT-Teams sollten in ihren Cloud-Strategien Faktoren wie Bandbreiten- und Latenzoptimierung, Sicherheit, Netzwerkredundanz, QoS und Netzwerkautomatisierung berücksichtigen. Weiterlesen 
- 
                Definition
                06 Aug 2025
                  Ad-hoc-NetzwerkAd-hoc-Netzwerke ermöglichen eine spontane drahtlose Kommunikation ohne Router oder Access Point. Sie sind somit ideal für temporäre Einsätze wie Notfälle oder mobile Anwendungen. Weiterlesen 
- 
                Antworten
                05 Aug 2025
                  Wie unterscheiden sich Inbound- und Outbound-Firewalls?Inbound- und Outbound-Regeln sind zentrale Rollen von Firewalls. Nur wer ihre Funktionen versteht, kann sein Netzwerk wirksam absichern und vor Datenverlust und Angriffen schützen. Weiterlesen von- Michael Cobb
- Kevin Beaver, Principle Logic, LLC
 
- 
                Antworten
                04 Aug 2025
                  Wie funktionieren die Ports 67 und 68 bei DHCPDHCP sorgt für die IP-Konfiguration im Netzwerk. Lesen Sie, wie die Ports 67/UDP und 68/UDP funktionieren und worauf bei Einrichtung, Fehlerbehebung und Sicherheit zu achten ist. Weiterlesen 
- 
                Tipp
                03 Aug 2025
                  Post-Quantum-VPN: Was Sie schon jetzt beachten müssenQuantencomputer bedrohen die Sicherheit klassischer VPNs. Post-Quantum-VPNs kombinieren bewährte und zukunftsfeste Verschlüsselung für Datensicherheit über Jahrzehnte hinweg. Weiterlesen 
- 
                Definition
                02 Aug 2025
                  Ultrabreitband (Ultra Wideband, UWB)Ultrabreitband (UWB) überträgt Daten mit extrem kurzen Impulsen über viele Frequenzen und ermöglicht so eine maximale Genauigkeit bei minimaler Störung für Tracking und Sicherheit. Weiterlesen 
- 
                Feature
                31 Jul 2025
                  IoT und digitale Zwillinge: Funktion, Beispiele und AnbieterIoT-Geräte sammeln Daten aus der realen Welt, während digitale Zwillinge mit diesen Daten virtuelle Modelle erstellen. Zusammen liefern sie Einblicke für Optimierung und Prognose. Weiterlesen 
- 
                Meinungen
                29 Jul 2025
                  KRITIS im Visier: Cybersicherheit zukunftssicher gestaltenDie Resilienz kritischer Systeme wird im Zuge der digitalen Transformation zur Führungsaufgabe. Cybersicherheit muss in Strukturen, Prozesse und Partnerschaften eingebettet sein. Weiterlesen von- Andy Schneider, Palo Alto Networks
 
- 
                Ratgeber
                28 Jul 2025
                  Die 15 wichtigsten IoT-Sicherheitsbedrohungen und -risikenBestimmte IoT-Sicherheitsprobleme wie Botnets sind bekannt. Andere, wie DNS-Bedrohungen und Angriffe auf physische Geräte, kommen einem vielleicht nicht so schnell in den Sinn. Weiterlesen 
- 
                Definition
                27 Jul 2025
                  HTTPS (Hypertext Transfer Protocol Secure)HTTPS verschlüsselt die Datenübertragung zwischen Internetbrowser und Webseite. So schützt es Benutzer vor Angriffen und sichert Login- und Transaktionsdaten zuverlässig. Weiterlesen 
- 
                Feature
                26 Jul 2025
                  Warum die Kosten bei KI-Projekten oft aus dem Ruder laufenKI-Projekte folgen einem anderen Kostenmuster als klassische IT-Projekte. Der Vergleich zeigt: Andere Phasen, andere Risiken und bei KI-Vorhaben meistens ein längerer Weg zum ROI. Weiterlesen 
- 
                Ratgeber
                25 Jul 2025
                  AD-Pentest mit BloodHound, CrackMapExec und PowerViewPentesting in Active Directory kann mit den Tools PowerView, BloodHound und CrackMapExec durchgeführt werden. Damit lassen sich Benutzerrechte und Angriffswege präzise analysieren. Weiterlesen 
- 
                Tipp
                24 Jul 2025
                  Plattformbasiertes Networking vereinfacht NetzwerkmanagementModerne IT-Umgebungen benötigen flexible Netzwerke mit geringen Latenzen. Plattformbasiertes Networking bietet zentrale Überwachung und Automatisierung über einen Kontrollpunkt. Weiterlesen 
- 
                Definition
                23 Jul 2025
                  FTTH (Fiber to the Home)Bei FTTH endet die Glasfaser nicht am Straßenrand, sondern im Gebäude. Das garantiert stabile Gigabit-Geschwindigkeit für Streaming, Cloud-Dienste und moderne IT-Infrastruktur. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    