Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Feature
29 Apr 2025
Die 15 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerke machen das Internet erst möglich, benötigen aber einige Protokolle. Diese gängigen Netzwerkprotokolle ermöglichen die Kommunikation und Verbindung über das Internet. Weiterlesen
von- Kinza Yasar, Tech Target
- Michaela Goss, TechTarget
-
Ratgeber
28 Apr 2025
Passive Infrastruktur fürs WLAN planen
Eine stabile WLAN-Umgebung erfordert mehr als nur schnelle Access Points. Die passive Netzwerkinfrastruktur bildet das unsichtbare Rückgrat für Performance und Skalierbarkeit. Weiterlesen
-
Ratgeber
28 Apr 2025
Passive Infrastruktur fürs WLAN planen
Eine stabile WLAN-Umgebung erfordert mehr als nur schnelle Access Points. Die passive Netzwerkinfrastruktur bildet das unsichtbare Rückgrat für Performance und Skalierbarkeit. Weiterlesen
-
Tipp
25 Apr 2025
Sicherheitsschulungen für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen
-
Tipp
24 Apr 2025
APM vs. Observability: Die wichtigsten Unterschiede
Wenn Sie Application Performance Monitoring und Observability nutzen wollen, um Systemdaten zu sammeln und das Nutzererlebnis zu verbessern, sollten Sie die Unterschiede beachten. Weiterlesen
-
Tipp
24 Apr 2025
Wie Sie Windows-IoT-Geräte in Microsoft Intune registrieren
Die Verwaltung von Windows-IoT-Geräten beginnt mit der ordnungsgemäßen Registrierung und Administratoren nutzen Microsoft Intune, um die Endpunktverwaltung zu vereinheitlichen. Weiterlesen
-
Tipp
22 Apr 2025
Die 9 häufigsten Ursachen für plötzliche Netzwerkspitzen
Unerklärliche Netzwerkspitzen können die IT-Infrastruktur lahmlegen. Was steckt dahinter und wie schützt man sich? Die Ursachen, Warnzeichen und Gegenmaßnahmen im Überblick. Weiterlesen
-
Antworten
21 Apr 2025
Wie unterscheiden sich Zoom Meetings und Zoom Rooms?
Zoom Meetings oder Zoom Rooms? Die zwei Lösungen haben unterschiedlichen Stärken für die Remote-Arbeit, hybride Teams oder fest installierte Konferenzräume im Unternehmen. Weiterlesen
-
Definition
20 Apr 2025
Botnetz (Botnet)
Ein Botnetz ist ein Verbund von Geräten, die mit dem Internet verbunden sind und einer Malware infiziert sind. So können Kriminelle diesen Verbund für Angriffe wie DDoS nutzen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Katie Terrell Hanna
- Scott Robinson, New Era Technology
-
Definition
20 Apr 2025
USB (Universal Serial Bus)
USB ist der Standard für schnelle Datenübertragung. Doch was steckt hinter USB 3.0, 3.1, 3.2 und 4.0? Wie unterscheiden sich Stecker, Bezeichnungen und Geschwindigkeiten? Weiterlesen
von- Michael Eckert, Editorial Director
- Gavin Wright
-
Ratgeber
17 Apr 2025
12 Empfehlungen für die Netzwerkautomatisierung
Diese Ideen zur Netzwerkautomatisierung können IT-Teams bei der Umsetzung ihrer Ziele unterstützen. Wählen Sie zwischen Aufgaben für Anfänger, Fortgeschrittene und Profis. Weiterlesen
-
Definition
16 Apr 2025
Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)
Power over Ethernet dient der Energieversorgung von Netzwerkgeräten über Ethernet-Kabel. Vom IEEE wurden vier verschiedene Leistungsklassen definiert: PoE, PoE+, PoE++, 4PPoE. Weiterlesen
von- Mary E. Shacklett, Transworld Data
- Michael Eckert, Editorial Director
-
Tipp
15 Apr 2025
Wie Multi-Cloud-Networking die Zuverlässigkeit erhöhen kann
Netzwerkservices verbessern die Zuverlässigkeit von Multi-Cloud-Netzwerken, reduzieren Konfigurationsfehler und gewährleisten nahtlose Konnektivität zwischen Cloud-Umgebungen. Weiterlesen
-
Meinungen
14 Apr 2025
ZTNA statt VPN: Zero Trust mit Partner
ZTNA mit Managed Services bietet flexible Zugriffslösungen für Unternehmen mit dezentralen Teams und steigenden Sicherheitsanforderungen, meint Stefan Keller von Open Systems. Weiterlesen
von- Stefan Keller, Open Systems
-
Ratgeber
11 Apr 2025
Netzwerkanalyse mit Tshark, Suricata und Zeek
Tshark ist ein CLI-Tool zur Protokollanalyse und ergänzt Systeme wie Zeek und Suricata. Es liefert detaillierte Netzwerkdaten für Debugging, Sicherheit und Automatisierung. Weiterlesen
-
Tipp
10 Apr 2025
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
von- Brien Posey
- Malte Jeschke, TechTarget
-
Definition
09 Apr 2025
TCP/IP
TCP/IP bildet das Rückgrat des Internets und vernetzt Computer weltweit. Als universelle Protokollsammlung regelt es, wie Daten aufgeteilt, adressiert und übertragen werden. Weiterlesen
von- Kinza Yasar, Tech Target
- Mary E. Shacklett, Transworld Data
- Amy Novotny, TechTarget
-
Ratgeber
08 Apr 2025
7 Netzwerkautomatisierungs-Tools und ihre Funktionen
Mit Tools zur Netzwerkautomatisierung lassen sich Routineaufgaben automatisieren, Geräte bereitstellen und Konfigurationen verwalten. Wir vergleichen sieben beliebte Lösungen. Weiterlesen
von- Kerry Doyle
- Deanna Darah, TechTarget
-
Definition
06 Apr 2025
AWS PrivateLink
Die Netzwerkfunktion AWS PrivateLink sichert die Verbindung zwischen AWS Virtual Private Clouds und anderen Diensten. Gleichzeitig werden Daten vor Internetzugriff geschützt. Weiterlesen
von- David Carty, Site Editor
- Rahul Awati, Contributing Writer
-
Definition
06 Apr 2025
Trunk (Trunking, Trunk-Leitung)
Ein Netzwerk-Trunk ermöglicht die parallele Übertragung mehrerer Signale über eine Verbindung und optimiert so die Kommunikation in Telefon-, Rundfunk- und Datennetzen. Weiterlesen
von- Garry Kranz, Senior News Writer
- John Burke, Nemertes Research
-
Definition
05 Apr 2025
ZigBee
Zigbee ist eine kostengünstige Funktechnologie für IoT-Netzwerke, die auf niedrige Datenraten und geringen Stromverbrauch ausgelegt ist. Zigbee unterstützt Mesh-Netzwerke. Weiterlesen
von- Linda Rosencrance
- Michael Eckert, Editorial Director
-
Ratgeber
04 Apr 2025
7 Cloud Monitoring Tools für Netzwerke im Vergleich
Cloud Monitoring Tools eignen sich für das Management von On-Premises-, hybriden und Cloud-Netzwerken. Wir stellen sieben Cloud Monitoring Tools und ihre Funktionen vor. Weiterlesen
von- David Jacobs, The Jacobs Group
- Deanna Darah, TechTarget
-
Ratgeber
03 Apr 2025
WLAN-Planung mit Simulation und Pre-Deployment Site Surveys
Simulation und Pre-Deployment Site Survey sind wichtige Schritte in der WLAN-Planung. Sie helfen bei der perfekten Netzabdeckung, Kapazitätsplanung und Störungsreduzierung. Weiterlesen
-
Definition
02 Apr 2025
DisplayPort
DisplayPort bietet hohe Bandbreiten und vielseitige Funktionen für digitale Displays. Der Standard unterstützt Gaming-Monitore und Heimkino mit innovativen Technologien. Weiterlesen
-
Tipp
01 Apr 2025
Wie man nicht verwaltete Geräten im Unternehmen handhabt
Ungemanagte Geräte bergen viele Risiken, aber wie haben sie dann Zugriff auf das Netzwerk erhalten? Die IT-Abteilung sollte herausfinden, wie das passierte und was nun zu tun ist. Weiterlesen
-
Ratgeber
31 Mär 2025
Linux-Firewall im Griff: Netfilter, CSF und UFW richtig nutzen
Um Firewall-Einstellungen und Regeln auf Linux-Servern im Griff zu behalten, kommen verschiedene Tools und Befehle wie iptables, nftables, CSF, firewalld und UFW zum Einsatz. Weiterlesen
-
Definition
30 Mär 2025
HDMI (High Definition Multimedia Interface)
HDMI vereinfacht den Anschluss von Audio- und Videogeräten über ein einziges Kabel. Seit seiner Einführung im Jahr 2002 hat sich die Spezifikation kontinuierlich weiterentwickelt. Weiterlesen
-
Definition
29 Mär 2025
Multiplexing
Multiplexing kombiniert mehrere Signale zu einem, um sie effizient über Kommunikationskanäle zu übertragen. Multiplexing ist für Telekommunikation und Netzwerke wichtig. Weiterlesen
von- Robert Sheldon
- John Burke, Nemertes Research
-
News
29 Mär 2025
Kostenloses E-Handbook: KI revolutioniert den Netzwerkbetrieb
KI wird für den Netzwerkbetrieb immer wichtiger. KI steigert Effizienz, treibt Automatisierung voran und behebt Störungen schneller. Unser eBook hilft beim Einstieg ins Thema. Weiterlesen
-
Feature
27 Mär 2025
Die 4 verschiedenen Arten von drahtlosen Netzwerken
Die vier Typen von Funknetzwerken unterscheiden sich hinsichtlich Größe, Reichweite und Anforderungen. Das leisten Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN. Weiterlesen
von- Nicole Viera, Assistant Site Editor
- David Jacobs, The Jacobs Group
-
Definition
26 Mär 2025
Basisband
Im Gegensatz zu Breitband nutzt Basisband nur einen Kanal für die Übertragung digitaler Signale zwischen Geräten. Lesen Sie, warum Basisband auch heute noch verwendet wird. Weiterlesen
von- Paul Kirvan
- Michael Eckert, Editorial Director
-
Meinungen
25 Mär 2025
DDoS-Angriffe: Komplexer und schwieriger zu stoppen
Bei modernen DDoS-Attacken kombinieren Angreifer immer ausgefeiltere Methoden und agieren sehr zielgerichtet. Dies erschwert die Abwehr und macht es schwieriger, sie zu stoppen. Weiterlesen
von- Jag Bains, Link11
-
Antworten
25 Mär 2025
Kann man mit Microsoft Teams SMS-Textnachrichten versenden?
Manchmal wäre es nützlich, SMS-Textnachrichten über Teams versenden zu können. Tatsächlich gibt es Möglichkeiten, dies über Microsoft und Anwendungen von Drittenanbietern zu tun. Weiterlesen
-
Ratgeber
24 Mär 2025
Fehlerhafte DNS-Konfiguration und -Sicherheitslücken finden
Unsichere oder fehlerhafte DNS-Konfigurationen öffnen Cyberkriminellen Tür und Tor. Open-Source-Tools wie dnsrecon, dig und Nmap-Skripte helfen beim Aufspüren von Schwachstellen. Weiterlesen
-
Definition
23 Mär 2025
Signal (Elektronik)
In der Elektronik ist ein Signal eine elektrische Spannung oder ein elektromagnetisches Feld, mit dem Informationen übertragen werden. Moderne Systeme verwenden digitale Signale. Weiterlesen
-
Definition
22 Mär 2025
Frequenz
Von Hertz bis Terahertz, von Netzfrequenz bis Prozessorleistung: Warum Frequenzen für Stromversorgung, Rundfunk und Computer wichtig sind. Ein Blick auf Hertz, Kilohertz & Co. Weiterlesen
-
Ratgeber
21 Mär 2025
hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
-
Ratgeber
20 Mär 2025
Netzwerk-Automatisierungsarchitektur in 4 Schritten aufbauen
Die Implementierung einer Architektur zur Netzwerkautomatisierung umfasst mehrere Elemente, darunter eine zentrale Orchestrierungs-Engine, Datenbanken und geeignete Netzwerktests. Weiterlesen
von- Charles Uneze
- Terry Slattery, NetCraftsmen
-
Definition
19 Mär 2025
Spektrumanalysator
Spektrumanalysatoren messen Signalstärken über Frequenzbereiche und sind unverzichtbar für HF-Tests, Störungsanalyse und Funkoptimierung. Echtzeitgeräte bieten höchste Genauigkeit. Weiterlesen
von- Rahul Awati, Contributing Writer
- Eamon McCarthy Earls, TechTarget
-
Ratgeber
18 Mär 2025
Qualitätsparameter für die Planung von WLANs
Eine präzise WLAN-Planung basiert auf definierten Qualitätsparametern wie Signalstärke, SNR, Kanalbreite und Clientmanagement für stabile und leistungsfähige Netzwerke. Weiterlesen
-
Feature
17 Mär 2025
9 Netzwerktypen im Überblick: Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle. Weiterlesen
von- Deanna Darah, TechTarget
- Michael Eckert, Editorial Director
-
Definition
16 Mär 2025
OpenConfig
OpenConfig standardisiert Netzwerkmanagement-Schnittstellen herstellerübergreifend und erleichtert die Automatisierung. Es fördert Interoperabilität und senkt die Betriebskosten. Weiterlesen
-
Definition
15 Mär 2025
Remote Access (Fernzugriff)
Remote Access ermöglicht den Fernzugriff auf Computer oder Netzwerke über das Internet, um Daten, Anwendungen oder Dienste von überall zu nutzen. Weiterlesen
-
Definition
15 Mär 2025
Modulation
Modulation wandelt Daten in Funkwellen um, indem einem Trägersignal Informationen hinzugefügt werden. Es gibt verschiedene Modulationsarten für Kommunikation und Datenübertragung. Weiterlesen
von- Terry Slattery, NetCraftsmen
- John Burke, Nemertes Research
-
Antworten
14 Mär 2025
Was unterscheidet Managed Switches von Unmanaged Switches?
Managed oder Unmanaged Switch? Hier sind die Unterschiede zwischen Managed und Unmanaged Switches, ihre Vorteile sowie Anwendungsfälle für eine optimierte Netzwerkinfrastruktur. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Sudhanshu Gupta
-
Feature
13 Mär 2025
Netzwerkstandardisierung für einfachere Automatisierung
IT-Teams können Netzwerkdesigns automatisieren und standardisieren, um Konfigurationen zu verbessern, den Betrieb zu vereinfachen und Änderungen einfacher zu implementieren. Weiterlesen
von- Charles Uneze
- Terry Slattery, NetCraftsmen
-
Antworten
12 Mär 2025
RCS- und SMS-Unterschiede? RCS unter Android und iOS nutzen
RCS beseitigt die Einschränkungen von SMS. Es kann auf Android und iOS mit erweiterten Funktionen, unter anderem Multimedia-Inhalte und Gruppenchats, Dienste wie WhatsApp ersetzen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Ratgeber
11 Mär 2025
Planungsgrundlagen für Unternehmens-WLANs
Die Planung von WLANs in Unternehmen und Behörden erfordert präzise Überlegungen. Wir erläutern die zentralen Planungsgrundlagen, von Nutzeranforderungen bis zu Infrastruktur. Weiterlesen
-
Tipp
10 Mär 2025
Apps für vernetzte Arbeitsplätze verbessern Collaboration
Software für Connected Workspaces bringt Unified Communications weiter. Sie integriert Projekt- sowie Aufgabenmanagement und zentralisiert das Collaboration Management. Weiterlesen
-
Definition
09 Mär 2025
Frequenzband
Frequenzbänder sind bestimmte Frequenzbereiche innerhalb des elektomagnetischen Spektrums. Die Bereiche sind nach Frequenz, Wellenlänge oder Nutzung aufgeteilt. Weiterlesen
-
Definition
08 Mär 2025
Cloud-native Netzwerkfunktion (CNF)
Cloud-native Netzwerkfunktionen (CNF) verändern die Netzwerkarchitektur, indem sie Softwarelösungen anstelle von Hardware einsetzen. CNF bieten Flexibilität und Kosteneinsparungen. Weiterlesen
-
Definition
08 Mär 2025
Zugriffskontrolle (Access Control)
Zugriffskontrolle regelt, wer auf Ressourcen zugreifen darf, basierend auf Identität, Rollen oder Regeln, um Daten vor unbefugtem Zugriff und Missbrauch zu schützen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Gavin Wright
-
Meinungen
07 Mär 2025
Widerstandsfähige IT: Observability ist der Schlüssel
Unternehmen müssen ihre IT widerstandsfähiger machen, um Cyberangriffe zu vermeiden und nachhaltig zu wirtschaften. Observability hilft bei diesen Aufgaben und Herausforderungen. Weiterlesen
von- Roman Spitzbart, Dynatrace
-
Tipp
06 Mär 2025
3 Optionen für die Sicherheitsarchitektur einer UC-Plattform
Hybride Mitarbeiter, die zwischen Heim- und Büroumgebungen wechseln, schaffen eine UC-Sicherheitslücke. Durch den Einsatz moderner Tools können die Risiken jedoch gemindert werden. Weiterlesen
-
Definition
05 Mär 2025
Netzwerksichtbarkeit (Network Visibility)
Netzwerksichtbarkeit ist für Unternehmen entscheidend, um Datenverkehr, Sicherheit und Leistung zu überwachen. Herausforderungen sind Remote-Arbeit, Cloud und Verschlüsselung. Weiterlesen
-
Tipp
04 Mär 2025
3 häufige Probleme mit Outlook auf dem iPhone beheben
Viele Benutzer benötigen für ihre Arbeit einen mobilen E-Mail-Zugang. Deshalb muss die IT-Abteilung Probleme mit Microsoft Outlook schnell beheben. Hier sind Tipps für das iPhone. Weiterlesen
-
Antworten
03 Mär 2025
Wie zeichnet man Zoom-Meetings mit OBS auf?
Zeichnen Sie Zoom-Meetings mit OBS auf: Live-Editing, Profi-Effekte und Streaming in einem Schritt. Sparen Sie Zeit und produzieren Sie hochwertige Videos ohne teure Software. Weiterlesen
-
Definition
02 Mär 2025
Netzwerk-Konfigurationsmanagement (NCM)
Network Configuration Management (NCM) reduziert Ausfallzeiten und verbessert die Sicherheit durch zentrale Speicherung, Automatisierung und Überwachung von Netzwerkeinstellungen. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Eamon McCarthy Earls, TechTarget
-
Definition
01 Mär 2025
Mesh-WLAN (Wireless Mesh Network)
Mesh-WLAN-Systeme bieten eine stabile und schnelle Verbindung im gesamten Nutzungsbereich. Aber es gibt auch Nachteile, die es je nach Einsatzgebiet zu beachten gilt. Weiterlesen
von- Mary E. Shacklett, Transworld Data
- Wesley Chai, TechTarget
- David Jacobs, The Jacobs Group
-
Meinungen
28 Feb 2025
Zero Trust macht Netzwerke anfällig für laterale Bedrohungen
Zero Trust geht davon aus, dass ein Netzwerk kompromittiert ist. Allerdings machen sich Unternehmen leider mehr Sorgen um die Sicherung des Fernzugriffs als um interne Bedrohungen. Weiterlesen
-
Ratgeber
27 Feb 2025
pfSense einsetzen: Anwendungsbeispiele und Erstkonfiguration
Die Open-Source-Firewall- und Routing-Software pfSense bietet eine überzeugende Mischung aus Funktionen, die sowohl für große als auch für kleine Unternehmen geeignet sind. Weiterlesen
-
Definition
26 Feb 2025
UDP (User Datagram Protocol)
UDP ermöglicht eine schnelle, verbindungslose Datenübertragung und ist ideal für Echtzeitanwendungen wie VoIP und Streaming. Es bietet jedoch keine Mechanismen zur Fehlerkorrektur. Weiterlesen
von- Linda Rosencrance
- George Lawton
- Chuck Moozakis, Executive Editor
-
Ratgeber
26 Feb 2025
Nutzen Sie DHCP-Logging-Techniken zum Troubleshooting
Dieser Leitfaden hilft Admins bei Netzwerkproblemen, indem er erklärt, wie man mit aufgezeichneten Aktivitäten in Protokollen arbeitet und ältere Vorfälle untersucht. Weiterlesen
-
Antworten
25 Feb 2025
Was ist der Unterschied zwischen Baudrate und Bitrate?
Bitrate und Baudrate sind Schlüsselbegriffe der Datenübertragung Die Bitrate gibt die Menge der übertragenen Daten pro Sekunde an, die Baudrate die Häufigkeit der Signaländerungen. Weiterlesen
-
Tipp
24 Feb 2025
Häufige Probleme mit Microsoft Teams auf dem iPhone beheben
Bei Microsoft Teams auf dem iPhone können Performance und App-Abstürze die mobile Arbeit zum Erliegen bringen. Probleme bereiten die Internetbandbreite oder zu wenig Speicherplatz. Weiterlesen
-
Definition
23 Feb 2025
Netzwerkknoten
Netzwerkknoten sind zentrale Verbindungspunkte in Computernetzwerken. Sie senden, empfangen und leiten Daten weiter, um eine reibungslose Kommunikation zu ermöglichen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Kate Gerwig, TechTarget
-
Definition
22 Feb 2025
Datendurchsatz (Durchsatz)
Der Datendurchsatz misst die tatsächlich übertragene Datenmenge pro Sekunde. Sie ist oft geringer als die Bandbreite und wird durch Latenz und Netzwerkauslastung beeinflusst. Weiterlesen
-
Ratgeber
20 Feb 2025
Die besten Observability-Lösungen 2025
Observability Tools liefern tiefe Einblicke in Microservices und IT-Infrastrukturen. Sie helfen, Fehler zu analysieren, Systeme zu optimieren und Ausfälle zu vermeiden. Weiterlesen
-
Definition
19 Feb 2025
Load Balancing (Lastverteilung)
Load Balancing optimiert die Netzwerkleistung und -zuverlässigkeit, indem es den Datenverkehr effizient auf mehrere Server verteilt und so die Latenzzeiten reduziert. Weiterlesen
von- Kinza Yasar, Tech Target
- Alissa Irei , TechTarget
-
Tipp
19 Feb 2025
Wie man DDoS-Angriffe an Warnzeichen erkennt
DDoS-Angriffe nehmen weiter zu und haben immer höhere Volumen. Die Angreifer schlagen in der Regel ohne Vorwarnung zu, aber es gibt Warnsignale, auf die man achten sollte. Weiterlesen
-
Antworten
18 Feb 2025
Was tun bei VPN-Timeout-Problemen?
Ihre VPN-Verbindung bricht ständig ab? Erfahren Sie, was die häufigsten Ursachen für VPN-Timeouts sind und wie Sie diese Störungen systematisch schrittweise beheben können. Weiterlesen
von- Michael Heller, TechTarget
- Matthew Pascucci, 1800flowers.com
- Michael Eckert, Editorial Director
-
Antworten
17 Feb 2025
Was bringen OFDMA und MU-MIMO bei Wi-Fi 6 und Wi-Fi 6E?
Wi-Fi 6 kombiniert OFDMA und MU-MIMO für effizientere Verbindungen. OFDMA unterteilt Kanäle für parallele Datenübertragung, während MU-MIMO mehrere Geräte gleichzeitig bedient. Weiterlesen
-
Definition
16 Feb 2025
Gateway
Gateways verbinden Netzwerke mit unterschiedlichen Protokollen und übernehmen Routing, Protokollübersetzung und Sicherheitsaufgaben. Sie sind in IT-Infrastrukturen unverzichtbar. Weiterlesen
von- Sarah Lewis, TechTarget
- John Burke, Nemertes Research
- Michael Eckert, Editorial Director
-
Definition
15 Feb 2025
Loopback-Test
Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen. Weiterlesen
-
Meinungen
14 Feb 2025
Warum AIoT das nächste große Ding ist
AIoT verknüpft IoT und KI, um Prozesse zu automatisieren, Kosten zu senken und Innovationen zu beschleunigen. Dr. Jürgen Krämer, Cumulocity, zu den Chancen und Herausforderungen. Weiterlesen
von- Dr. Jürgen Krämer, Cumulocity
-
News
13 Feb 2025
Cisco: Wir werden den Stromverbrauch von KI reduzieren
Auf der Cisco Live EMEA in Amsterdam sprachen Führungskräfte von Cisco über ihre Gedanken zu den Auswirkungen künstlicher Intelligenz auf den Stromverbrauch von Rechenzentren. Weiterlesen
von- Alex Scroxton, ComputerWeekly.com
- Michael Eckert, Editorial Director
-
Antworten
13 Feb 2025
Wofür wird die IP-Adresse 0.0.0.0 genutzt?
Die IP-Adresse 0.0.0.0 ist eine reservierte Standardadresse mit vielen Funktionen: Sie dient als Platzhalter, Standardroute und Indikator für Offline-Zustände in Netzwerken. Weiterlesen
von- Jessica Scarpati
- Michael Eckert, Editorial Director
-
News
12 Feb 2025
Cisco N9300 Series: Neue Smart Switches mit DPU
Cisco stellt Smart Switches vor, die Sicherheit und Netzwerkfunktionen direkt integrieren. Die neue Switch-Architektur soll Rechenzentren effizienter und sicherer machen. Weiterlesen
-
Definition
12 Feb 2025
Die wichtigsten Ports
Ports sind die virtuellen Adressen, unter denen Anwendungen kommunizieren. Lesen Sie, welche Ports für welche Dienste genutzt werden und warum sie für die Sicherheit wichtig sind. Weiterlesen
-
Meinungen
11 Feb 2025
5 wichtige Trends für Videokonferenzen im Jahr 2025
Von persönlichen Assistenten bis hin zu Meeting-Zusammenfassungen: Die KI wird Videokonferenzen im neuen Jahr grundlegend ändern. Sehen Sie sich die wichtigsten Trends für 2025 an. Weiterlesen
-
Tipp
10 Feb 2025
Windows 11: Netzwerkprobleme beheben
Praxisleitfaden für Administratoren und andere Windows-Nutzer zur Fehleranalyse und schnellen Lösung von Verbindungs- sowie Adressierungsproblemen. In vier Schritten zum Erfolg. Weiterlesen
von- Ed Tittel
- Michael Eckert, Editorial Director
-
Definition
09 Feb 2025
Service Level Agreement (SLA)
Service Level Agreements definieren Qualität und Umfang von Dienstleistungen. Lesen Sie, wie Unternehmen rechtssichere SLAs erstellen und was beim Aushandeln zu beachten ist. Weiterlesen
von- Linda Rosencrance
- Paul Kirvan
- Stanley Louissaint, Fluid Designs Inc.
-
Definition
08 Feb 2025
Latenz
Latenz ist die Verzögerung bei der Datenübertragung. Niedrige Latenz sorgt für eine positive Benutzererfahrung, während hohe Latenz Ladezeiten verlängert und Anwendungen stört. Weiterlesen
-
Definition
08 Feb 2025
Hop, Hop Count
Ein Hop ist ein Weiterleitungsschritt eines Datenpakets in Netzwerken. Der Hop Count zeigt die Anzahl der Hops an, die ein Paket durchläuft. Jeder Hop verursacht eine Verzögerung. Weiterlesen
-
Definition
08 Feb 2025
Dark Web (Darknet)
Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN. Weiterlesen
von- Katie Terrell Hanna
- Rahul Awati, Contributing Writer
-
Tipp
07 Feb 2025
Route Poisoning: Funktion sowie Vor- und Nachteile
Route Poisoning verhindert nicht nur effektiv die Nutzung schlechter Verbindungen, sondern auch Routing-Schleifen. Dies führt zu einem stabilen Netzwerk und weniger Verzögerungen. Weiterlesen
-
Ratgeber
06 Feb 2025
Mit Nmap Firewall-Regeln testen
Nmap ermöglicht es, potenzielle Schwachstellen in den Firewall-Regeln aufzuspüren. Dadurch lassen sich Lücken in den Sicherheits-Frameworks einfach und kostengünstig schließen. Weiterlesen
-
Ratgeber
05 Feb 2025
WLAN-Probleme lösen: Wi-Fi-Fehlerbesuche in zehn Schritten
Ob schwaches Signal oder Verbindungsabbrüche, WLAN-Probleme lähmen den Arbeitsalltag. Mit unserer 10-Schritte-Anleitung finden Sie den Fehler und beheben das Problem gezielt. Weiterlesen
von- Lee Badman
- Lisa Phifer, Core Competence
- Michael Eckert, Editorial Director
-
Feature
04 Feb 2025
5G SA, 5G+, 5G NSA: Die Unterschiede der Mobilfunkmodi
5G Standalone (SA) oder 5G+ und 5G Non-Standalone (NSA) sind zwei Bereitstellungsmodi, die 5G-Mobilfunk auf verschiede Arten realisieren und unterschiedliche Leistung bieten. Weiterlesen
von- Deanna Darah, TechTarget
- Michael Eckert, Editorial Director
-
Meinungen
04 Feb 2025
Die Herausforderungen der Sicherheit cyberphysischer Systeme
Smarte Geräte, industrielle Kontrollsysteme und Medizingeräte sind vernetzt und somit eine veritable Angriffsfläche. Die Absicherung ist für IT-Teams eine große Herausforderung. Weiterlesen
-
Tipp
03 Feb 2025
5 Collaboration-Funktionen, die Sie besser deaktivieren
Viele Unternehmen verfügen nicht über ausreichende Collaboration-Sicherheitsstrategien. Stattdessen müssen sie bestimmte Funktionen deaktivieren, um die Sicherheit zu verbessern. Weiterlesen
-
Ratgeber
02 Feb 2025
Netzwerk-Switches: Alle Typen und ihre Einsatzbereiche
Netzwerk Switches gibt es in vielen Varianten. Der Artikel erklärt die Unterschiede zwischen Unmanaged, Smart und Managed Switches sowie deren Einsatzgebiete und neue Technologien. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Definition
02 Feb 2025
Eingebettetes System (Embedded System)
Ein eingebettetes System ist eine Kombination aus Hard und -software, die für eine bestimmte Funktion entwickelt wurde und auch innerhalb eines größeren Systems funktioniert. Weiterlesen
von- Ben Lutkevich, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Feature
01 Feb 2025
Was ist der Unterschied zwischen Wi-Fi 6 und Wi-Fi 6E?
Wi-Fi 6E erweitert Wi-Fi 6 um das 6-GHz-Band für mehr Kapazität und weniger Störungen. Ideal für anspruchsvolle Netzwerke, aber nicht alle Geräte nutzen das volle Potenzial. Weiterlesen
von- Michael Eckert, Editorial Director
- Lee Badman
-
Feature
31 Jan 2025
WPA3, WPA2, WPA, WEP: WLAN sicher einrichten
WLAN-Sicherheit hat sich von WEP über WPA und WPA2 zu WPA3 entwickelt. WPA3 bietet mit SAE-Handshake und 192-Bit-Verschlüsselung den besten Schutz, ist aber auch nicht perfekt. Weiterlesen
von- Alissa Irei , TechTarget
- Jessica Scarpati
-
Antworten
30 Jan 2025
Kann der Chat in Microsoft Teams überwacht werden?
Die schnelle Antwort lautet: Ja, IT-Admins können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Es sind aber entsprechenden Lizenzpläne und Richtlinien notwendig. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Definition
29 Jan 2025
Virtueller Netzwerkadapter
Virtuelle Netzwerkadapter ermöglichen sichere und flexible Netzwerklösungen ohne zusätzliche Hardware. Sie spielen eine Schlüsselrolle bei Virtualisierung, VPNs und Netzwerktests. Weiterlesen
-
Ratgeber
28 Jan 2025
Die 13 wichtigsten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll ist für jedes Gerät oder jede Anwendung gleichermaßen geeignet. Unter anderem spielen Energieverbrauch und Sicherheitsanforderungen eine wichtige Rolle. Weiterlesen
-
Feature
27 Jan 2025
Die Vor- und Nachteile von Network as a Service (NaaS)
NaaS ist mit seinen unterschiedlichen Definitionen und Merkmalen schwer zu fassen. In einer EMA-Umfrage äußerten Unternehmen ihre Erwartungen an NaaS, mit Vor- und Nachteilen. Weiterlesen
-
Definition
26 Jan 2025
Telnet
Telnet ermöglicht den textbasierten Fernzugriff auf Computer und eignet sich für administrative Aufgaben. Aufgrund fehlender Verschlüsselung gilt es als unsicher. Weiterlesen
von- Laura Fitzgibbons
- Michael Eckert, Editorial Director
-
Definition
26 Jan 2025
Honeypot
Ein Honeypot wird eingesetzt, um Informationen über die Vorgehensweise und das Verhalten der Angreifer auf das Netzwerke und die Computer zu erhalten und diese zu analysieren. Weiterlesen
von- Casey Clark, TechTarget
- Ben Lutkevich, TechTarget
- Michael Cobb
-
Definition
26 Jan 2025
Transistor
Ein Transistor ist ein Halbleiterbauteil mit drei Anschlüssen: Emitter, Basis und Kollektor. Er schaltet elektrische Signale, wo ein Basisstrom einen Kollektorstrom steuert. Weiterlesen