Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Ratgeber
20 Mai 2025
5 Schritte für mehr Gleichwertigkeit bei Hybrid-Meetings
Mitarbeiter müssen unabhängig von ihrem Standort an Meetings teilnehmen können. Neue Tools helfen dabei, eine effektive Kommunikation zwischen allen Beteiligten zu gewährleisten. Weiterlesen
-
Ratgeber
19 Mai 2025
Mit arpwatch das Netzwerk auf Änderungen überwachen
arpwatch benachrichtigt Administratoren bei unerwarteten Änderungen oder nicht autorisierten Geräten, die auf ARP-Spoofing oder Angriffe zum Abgreifen von Anmeldedaten hindeuten. Weiterlesen
-
Definition
18 Mai 2025
FTP (File Transfer Protocol)
Das File Transfer Protocol wird zur Übertragung von Dateien über TCP/IP verwendet. Einsatz, Funktionsweise, Sicherheitsoptionen und Varianten wie FTPS, FTPES und SFTP im Überblick. Weiterlesen
-
Feature
17 Mai 2025
Ciscos neuer Silizium-Photonik-Chip für Quantennetzwerke
Cisco hat einen Silizium-Photonik-Chip für Quantennetzwerke vorgestellt. Der Prototyp arbeitet bei Raumtemperatur und soll mit bestehender Glasfaserinfrastruktur kompatibel sein. Weiterlesen
-
Feature
16 Mai 2025
Sicherheitsrisiken und Schutzmaßnahmen in 5G-Netzwerken
Analysen des BSI zeigen, dass 5G-Netze durch Fehlkonfigurationen, schwache Zugangskontrollen und Implementierungsfehler gefährdet sind. Die Risiken können minimiert werden. Weiterlesen
-
Ratgeber
15 Mai 2025
WLAN-Pentests mit EAPHammer, Fluxion und Wifite
Mit Kali Linux und Tools wie Wifite, Fluxion und EAPHammer lassen sich WLAN-Netzwerke gezielt auf Schwachstellen und Konfigurationsfehler prüfen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Definition
14 Mai 2025
Sniffer
Sniffer analysieren Netzwerkverkehr und helfen bei Fehlerdiagnosen sowie Sicherheitsprüfungen. Moderne Sniffer bieten DPI und IDS-Integration für bessere Netzwerksicherheit. Weiterlesen
-
Ratgeber
13 Mai 2025
Malware-Analyse mit Fakenet-NG, Evilgrade und Mallory
Mit Fakenet-NG, Evilgrade und Mallory lassen sich komplexe Angriffe wie DNS-Hijacking und MITM in sicheren Testumgebungen simulieren, analysieren und gezielt nachvollziehen. Weiterlesen
-
Feature
12 Mai 2025
Hybrid-Meetings: Vorteile und Herausforderungen
Hybride Arbeitsformen sind nicht mehr wegzudenken. Es ist aber eine Herausforderung, Mitarbeitern an entfernten Standorten das gleiche Sitzungserlebnis zu bieten wie denen im Büro. Weiterlesen
-
Definition
11 Mai 2025
Defense in Depth
Defense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren. Weiterlesen
-
Definition
10 Mai 2025
Uniform Resource Identifier (URI)
Ein Uniform Resource Identifier (URI) ist eine Zeichenfolge, die eine logische oder physische Ressource identifiziert – in der Regel ist diese mit dem Internet verbunden. Weiterlesen
von- Fred Churchville, TechTarget
- Rahul Awati, Contributing Writer
-
Ratgeber
09 Mai 2025
Aktive Netzwerkinfrastruktur fürs WLAN planen: PoE und Switches
Bei der WLAN-Planung spielen aktive Komponenten wie Switches eine entscheidende Rolle. Sie müssen die Access Points mit Strom versorgen und immer ausreichend Bandbreite bieten. Weiterlesen
-
Tipp
08 Mai 2025
Moderne AV-Technik muss für faire Hybrid-Meetings sorgen
Die Gewährleistung einer gleichwertigen Meeting-Erfahrung für Remote- und Büromitarbeiter ist eine ständige Herausforderung. Anbieter helfen bei der Lösung dieses Problems. Weiterlesen
-
Definition
07 Mai 2025
WIPS (Wireless Intrusion Prevention System)
Ein Wireless Intrusion Prevention System (WIPS) schützt WLANs vor Bedrohungen wie Rogue APs, Evil Twins und MitM-Angriffen durch Überwachung und automatische Abwehr. Weiterlesen
-
Ratgeber
06 Mai 2025
Die 8 häufigsten Ursachen für hohe Netzwerklatenz
Hohe Netzwerklatenz beeinträchtigt die Anwendungen im Unternehmen. Das kann viele Ursachen haben. Dieser Artikel zeigt die acht häufigsten Gründe und konkrete Gegenmaßnahmen. Weiterlesen
-
News
05 Mai 2025
Kostenloses E-Handbook: Ratgeber Collaboration-Software
Collaboration-Anwendungen sind zu einem festen Bestandteil des modernen Arbeitsplatzes geworden. Dieses E-Handbook unterstützt dabei, die Zusammenarbeit zu verbessern. Weiterlesen
-
Ratgeber
05 Mai 2025
GenKI-Prompt-Engineering-Taktiken für Netzwerkprofis
KI-Antworten hängen von der Qualität des Prompts ab. Verschiedene KI-Tools reagieren unterschiedlich, basierend auf ihren spezifischen Trainingsdaten und ihrer Modellarchitektur. Weiterlesen
-
Definition
04 Mai 2025
EMI (Elektromagnetische Interferenz)
Elektromagnetische Interferenzen (EMI) können elektronische Geräte durch natürliche oder technische Quellen stören. Abschirmung, EMV-Technik und hochwertige Komponenten schützen. Weiterlesen
-
Definition
03 Mai 2025
CAPWAP (Control and Provisioning of Wireless Access Points)
CAPWAP (Control and Provisioning of Wireless Access Points) ist in RFC 5415 definiert. Mit diesem Protokoll kann ein AC (Access Controller) mehrere drahtlose Access Points managen. Weiterlesen
von- Michael Eckert, Editorial Director
- Jessica Scarpati
-
Ratgeber
02 Mai 2025
Aktive Netzwerkinfrastruktur fürs WLAN planen: WLAN-Controller
Detaillierte Analyse der aktiven WLAN-Infrastrukturplanung mit Schwerpunkt auf Controller-Systemen, Switching-Strategien und sicheren Architekturkonzepten im Unternehmensbereich. Weiterlesen
-
Feature
01 Mai 2025
4G vs. 5G: Technik, Versprechen und Realität
5G versorgt in Deutschland bereits 93,9 Prozent der Landesfläche. Die neue Mobilfunkgeneration verspricht bis zu 10 GBit/s in der Theorie, aber wie sieht es in der Praxis aus? Weiterlesen
von- Michaela Goss, TechTarget
- Deanna Darah, TechTarget
- Michael Eckert, Editorial Director
-
Definition
30 Apr 2025
LACP (Link Aggregation Control Protocol)
LACP bündelt mehrere Netzwerkverbindungen zu einem stabilen und schnellen Link. Es steuert die Ports dynamisch und sorgt so für Ausfallsicherheit und eine bessere Netzwerkleistung. Weiterlesen
-
Feature
29 Apr 2025
Die 15 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerke machen das Internet erst möglich, benötigen aber einige Protokolle. Diese gängigen Netzwerkprotokolle ermöglichen die Kommunikation und Verbindung über das Internet. Weiterlesen
von- Kinza Yasar, Tech Target
- Michaela Goss, TechTarget
-
Ratgeber
28 Apr 2025
Passive Infrastruktur fürs WLAN planen
Eine stabile WLAN-Umgebung erfordert mehr als nur schnelle Access Points. Die passive Netzwerkinfrastruktur bildet das unsichtbare Rückgrat für Performance und Skalierbarkeit. Weiterlesen
-
Tipp
25 Apr 2025
Sicherheitsschulungen für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen
-
Tipp
24 Apr 2025
Wie Sie Windows-IoT-Geräte in Microsoft Intune registrieren
Die Verwaltung von Windows-IoT-Geräten beginnt mit der ordnungsgemäßen Registrierung und Administratoren nutzen Microsoft Intune, um die Endpunktverwaltung zu vereinheitlichen. Weiterlesen
-
Tipp
24 Apr 2025
APM vs. Observability: Die wichtigsten Unterschiede
Wenn Sie Application Performance Monitoring und Observability nutzen wollen, um Systemdaten zu sammeln und das Nutzererlebnis zu verbessern, sollten Sie die Unterschiede beachten. Weiterlesen
-
Tipp
22 Apr 2025
Die 9 häufigsten Ursachen für plötzliche Netzwerkspitzen
Unerklärliche Netzwerkspitzen können die IT-Infrastruktur lahmlegen. Was steckt dahinter und wie schützt man sich? Die Ursachen, Warnzeichen und Gegenmaßnahmen im Überblick. Weiterlesen
-
Antworten
21 Apr 2025
Wie unterscheiden sich Zoom Meetings und Zoom Rooms?
Zoom Meetings oder Zoom Rooms? Die zwei Lösungen haben unterschiedlichen Stärken für die Remote-Arbeit, hybride Teams oder fest installierte Konferenzräume im Unternehmen. Weiterlesen
-
Definition
20 Apr 2025
Botnetz (Botnet)
Ein Botnetz ist ein Verbund von Geräten, die mit dem Internet verbunden sind und einer Malware infiziert sind. So können Kriminelle diesen Verbund für Angriffe wie DDoS nutzen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Katie Terrell Hanna
- Scott Robinson, New Era Technology
-
Definition
20 Apr 2025
USB (Universal Serial Bus)
USB ist der Standard für schnelle Datenübertragung. Doch was steckt hinter USB 3.0, 3.1, 3.2 und 4.0? Wie unterscheiden sich Stecker, Bezeichnungen und Geschwindigkeiten? Weiterlesen
von- Michael Eckert, Editorial Director
- Gavin Wright
-
Ratgeber
17 Apr 2025
12 Empfehlungen für die Netzwerkautomatisierung
Diese Ideen zur Netzwerkautomatisierung können IT-Teams bei der Umsetzung ihrer Ziele unterstützen. Wählen Sie zwischen Aufgaben für Anfänger, Fortgeschrittene und Profis. Weiterlesen
-
Definition
16 Apr 2025
Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)
Power over Ethernet dient der Energieversorgung von Netzwerkgeräten über Ethernet-Kabel. Vom IEEE wurden vier verschiedene Leistungsklassen definiert: PoE, PoE+, PoE++, 4PPoE. Weiterlesen
von- Mary E. Shacklett, Transworld Data
- Michael Eckert, Editorial Director
-
Tipp
15 Apr 2025
Wie Multi-Cloud-Networking die Zuverlässigkeit erhöhen kann
Netzwerkservices verbessern die Zuverlässigkeit von Multi-Cloud-Netzwerken, reduzieren Konfigurationsfehler und gewährleisten nahtlose Konnektivität zwischen Cloud-Umgebungen. Weiterlesen
-
Meinungen
14 Apr 2025
ZTNA statt VPN: Zero Trust mit Partner
ZTNA mit Managed Services bietet flexible Zugriffslösungen für Unternehmen mit dezentralen Teams und steigenden Sicherheitsanforderungen, meint Stefan Keller von Open Systems. Weiterlesen
von- Stefan Keller, Open Systems
-
Ratgeber
11 Apr 2025
Netzwerkanalyse mit Tshark, Suricata und Zeek
Tshark ist ein CLI-Tool zur Protokollanalyse und ergänzt Systeme wie Zeek und Suricata. Es liefert detaillierte Netzwerkdaten für Debugging, Sicherheit und Automatisierung. Weiterlesen
-
Tipp
10 Apr 2025
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
von- Brien Posey
- Malte Jeschke, TechTarget
-
Definition
09 Apr 2025
TCP/IP
TCP/IP bildet das Rückgrat des Internets und vernetzt Computer weltweit. Als universelle Protokollsammlung regelt es, wie Daten aufgeteilt, adressiert und übertragen werden. Weiterlesen
von- Kinza Yasar, Tech Target
- Mary E. Shacklett, Transworld Data
- Amy Novotny, TechTarget
-
Ratgeber
08 Apr 2025
7 Netzwerkautomatisierungs-Tools und ihre Funktionen
Mit Tools zur Netzwerkautomatisierung lassen sich Routineaufgaben automatisieren, Geräte bereitstellen und Konfigurationen verwalten. Wir vergleichen sieben beliebte Lösungen. Weiterlesen
von- Kerry Doyle
- Deanna Darah, TechTarget
-
Definition
06 Apr 2025
AWS PrivateLink
Die Netzwerkfunktion AWS PrivateLink sichert die Verbindung zwischen AWS Virtual Private Clouds und anderen Diensten. Gleichzeitig werden Daten vor Internetzugriff geschützt. Weiterlesen
von- David Carty, Site Editor
- Rahul Awati, Contributing Writer
-
Definition
06 Apr 2025
Trunk (Trunking, Trunk-Leitung)
Ein Netzwerk-Trunk ermöglicht die parallele Übertragung mehrerer Signale über eine Verbindung und optimiert so die Kommunikation in Telefon-, Rundfunk- und Datennetzen. Weiterlesen
von- Garry Kranz, Senior News Writer
- John Burke, Nemertes Research
-
Definition
05 Apr 2025
ZigBee
Zigbee ist eine kostengünstige Funktechnologie für IoT-Netzwerke, die auf niedrige Datenraten und geringen Stromverbrauch ausgelegt ist. Zigbee unterstützt Mesh-Netzwerke. Weiterlesen
von- Linda Rosencrance
- Michael Eckert, Editorial Director
-
Ratgeber
04 Apr 2025
7 Cloud Monitoring Tools für Netzwerke im Vergleich
Cloud Monitoring Tools eignen sich für das Management von On-Premises-, hybriden und Cloud-Netzwerken. Wir stellen sieben Cloud Monitoring Tools und ihre Funktionen vor. Weiterlesen
von- David Jacobs, The Jacobs Group
- Deanna Darah, TechTarget
-
Ratgeber
03 Apr 2025
WLAN-Planung mit Simulation und Pre-Deployment Site Surveys
Simulation und Pre-Deployment Site Survey sind wichtige Schritte in der WLAN-Planung. Sie helfen bei der perfekten Netzabdeckung, Kapazitätsplanung und Störungsreduzierung. Weiterlesen
-
Definition
02 Apr 2025
DisplayPort
DisplayPort bietet hohe Bandbreiten und vielseitige Funktionen für digitale Displays. Der Standard unterstützt Gaming-Monitore und Heimkino mit innovativen Technologien. Weiterlesen
-
Tipp
01 Apr 2025
Wie man nicht verwaltete Geräten im Unternehmen handhabt
Ungemanagte Geräte bergen viele Risiken, aber wie haben sie dann Zugriff auf das Netzwerk erhalten? Die IT-Abteilung sollte herausfinden, wie das passierte und was nun zu tun ist. Weiterlesen
-
Ratgeber
31 Mär 2025
Linux-Firewall im Griff: Netfilter, CSF und UFW richtig nutzen
Um Firewall-Einstellungen und Regeln auf Linux-Servern im Griff zu behalten, kommen verschiedene Tools und Befehle wie iptables, nftables, CSF, firewalld und UFW zum Einsatz. Weiterlesen
-
Definition
30 Mär 2025
HDMI (High Definition Multimedia Interface)
HDMI vereinfacht den Anschluss von Audio- und Videogeräten über ein einziges Kabel. Seit seiner Einführung im Jahr 2002 hat sich die Spezifikation kontinuierlich weiterentwickelt. Weiterlesen
-
Definition
29 Mär 2025
Multiplexing
Multiplexing kombiniert mehrere Signale zu einem, um sie effizient über Kommunikationskanäle zu übertragen. Multiplexing ist für Telekommunikation und Netzwerke wichtig. Weiterlesen
von- Robert Sheldon
- John Burke, Nemertes Research
-
News
29 Mär 2025
Kostenloses E-Handbook: KI revolutioniert den Netzwerkbetrieb
KI wird für den Netzwerkbetrieb immer wichtiger. KI steigert Effizienz, treibt Automatisierung voran und behebt Störungen schneller. Unser eBook hilft beim Einstieg ins Thema. Weiterlesen
-
Feature
27 Mär 2025
Die 4 verschiedenen Arten von drahtlosen Netzwerken
Die vier Typen von Funknetzwerken unterscheiden sich hinsichtlich Größe, Reichweite und Anforderungen. Das leisten Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN. Weiterlesen
von- Nicole Viera, Assistant Site Editor
- David Jacobs, The Jacobs Group
-
Definition
26 Mär 2025
Basisband
Im Gegensatz zu Breitband nutzt Basisband nur einen Kanal für die Übertragung digitaler Signale zwischen Geräten. Lesen Sie, warum Basisband auch heute noch verwendet wird. Weiterlesen
von- Paul Kirvan
- Michael Eckert, Editorial Director
-
Meinungen
25 Mär 2025
DDoS-Angriffe: Komplexer und schwieriger zu stoppen
Bei modernen DDoS-Attacken kombinieren Angreifer immer ausgefeiltere Methoden und agieren sehr zielgerichtet. Dies erschwert die Abwehr und macht es schwieriger, sie zu stoppen. Weiterlesen
von- Jag Bains, Link11
-
Antworten
25 Mär 2025
Kann man mit Microsoft Teams SMS-Textnachrichten versenden?
Manchmal wäre es nützlich, SMS-Textnachrichten über Teams versenden zu können. Tatsächlich gibt es Möglichkeiten, dies über Microsoft und Anwendungen von Drittenanbietern zu tun. Weiterlesen
-
Ratgeber
24 Mär 2025
Fehlerhafte DNS-Konfiguration und -Sicherheitslücken finden
Unsichere oder fehlerhafte DNS-Konfigurationen öffnen Cyberkriminellen Tür und Tor. Open-Source-Tools wie dnsrecon, dig und Nmap-Skripte helfen beim Aufspüren von Schwachstellen. Weiterlesen
-
Definition
23 Mär 2025
Signal (Elektronik)
In der Elektronik ist ein Signal eine elektrische Spannung oder ein elektromagnetisches Feld, mit dem Informationen übertragen werden. Moderne Systeme verwenden digitale Signale. Weiterlesen
-
Definition
22 Mär 2025
Frequenz
Von Hertz bis Terahertz, von Netzfrequenz bis Prozessorleistung: Warum Frequenzen für Stromversorgung, Rundfunk und Computer wichtig sind. Ein Blick auf Hertz, Kilohertz & Co. Weiterlesen
-
Ratgeber
21 Mär 2025
hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
-
Ratgeber
20 Mär 2025
Netzwerk-Automatisierungsarchitektur in 4 Schritten aufbauen
Die Implementierung einer Architektur zur Netzwerkautomatisierung umfasst mehrere Elemente, darunter eine zentrale Orchestrierungs-Engine, Datenbanken und geeignete Netzwerktests. Weiterlesen
von- Charles Uneze
- Terry Slattery, NetCraftsmen
-
Definition
19 Mär 2025
Spektrumanalysator
Spektrumanalysatoren messen Signalstärken über Frequenzbereiche und sind unverzichtbar für HF-Tests, Störungsanalyse und Funkoptimierung. Echtzeitgeräte bieten höchste Genauigkeit. Weiterlesen
von- Rahul Awati, Contributing Writer
- Eamon McCarthy Earls, TechTarget
-
Ratgeber
18 Mär 2025
Qualitätsparameter für die Planung von WLANs
Eine präzise WLAN-Planung basiert auf definierten Qualitätsparametern wie Signalstärke, SNR, Kanalbreite und Clientmanagement für stabile und leistungsfähige Netzwerke. Weiterlesen
-
Feature
17 Mär 2025
9 Netzwerktypen im Überblick: Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle. Weiterlesen
von- Deanna Darah, TechTarget
- Michael Eckert, Editorial Director
-
Definition
16 Mär 2025
OpenConfig
OpenConfig standardisiert Netzwerkmanagement-Schnittstellen herstellerübergreifend und erleichtert die Automatisierung. Es fördert Interoperabilität und senkt die Betriebskosten. Weiterlesen
-
Definition
15 Mär 2025
Remote Access (Fernzugriff)
Remote Access ermöglicht den Fernzugriff auf Computer oder Netzwerke über das Internet, um Daten, Anwendungen oder Dienste von überall zu nutzen. Weiterlesen
-
Definition
15 Mär 2025
Modulation
Modulation wandelt Daten in Funkwellen um, indem einem Trägersignal Informationen hinzugefügt werden. Es gibt verschiedene Modulationsarten für Kommunikation und Datenübertragung. Weiterlesen
von- Terry Slattery, NetCraftsmen
- John Burke, Nemertes Research
-
Antworten
14 Mär 2025
Was unterscheidet Managed Switches von Unmanaged Switches?
Managed oder Unmanaged Switch? Hier sind die Unterschiede zwischen Managed und Unmanaged Switches, ihre Vorteile sowie Anwendungsfälle für eine optimierte Netzwerkinfrastruktur. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Sudhanshu Gupta
-
Feature
13 Mär 2025
Netzwerkstandardisierung für einfachere Automatisierung
IT-Teams können Netzwerkdesigns automatisieren und standardisieren, um Konfigurationen zu verbessern, den Betrieb zu vereinfachen und Änderungen einfacher zu implementieren. Weiterlesen
von- Charles Uneze
- Terry Slattery, NetCraftsmen
-
Antworten
12 Mär 2025
RCS- und SMS-Unterschiede? RCS unter Android und iOS nutzen
RCS beseitigt die Einschränkungen von SMS. Es kann auf Android und iOS mit erweiterten Funktionen, unter anderem Multimedia-Inhalte und Gruppenchats, Dienste wie WhatsApp ersetzen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Ratgeber
11 Mär 2025
Planungsgrundlagen für Unternehmens-WLANs
Die Planung von WLANs in Unternehmen und Behörden erfordert präzise Überlegungen. Wir erläutern die zentralen Planungsgrundlagen, von Nutzeranforderungen bis zu Infrastruktur. Weiterlesen
-
Tipp
10 Mär 2025
Apps für vernetzte Arbeitsplätze verbessern Collaboration
Software für Connected Workspaces bringt Unified Communications weiter. Sie integriert Projekt- sowie Aufgabenmanagement und zentralisiert das Collaboration Management. Weiterlesen
-
Definition
09 Mär 2025
Frequenzband
Frequenzbänder sind bestimmte Frequenzbereiche innerhalb des elektomagnetischen Spektrums. Die Bereiche sind nach Frequenz, Wellenlänge oder Nutzung aufgeteilt. Weiterlesen
-
Definition
08 Mär 2025
Cloud-native Netzwerkfunktion (CNF)
Cloud-native Netzwerkfunktionen (CNF) verändern die Netzwerkarchitektur, indem sie Softwarelösungen anstelle von Hardware einsetzen. CNF bieten Flexibilität und Kosteneinsparungen. Weiterlesen
-
Definition
08 Mär 2025
Zugriffskontrolle (Access Control)
Zugriffskontrolle regelt, wer auf Ressourcen zugreifen darf, basierend auf Identität, Rollen oder Regeln, um Daten vor unbefugtem Zugriff und Missbrauch zu schützen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Gavin Wright
-
Meinungen
07 Mär 2025
Widerstandsfähige IT: Observability ist der Schlüssel
Unternehmen müssen ihre IT widerstandsfähiger machen, um Cyberangriffe zu vermeiden und nachhaltig zu wirtschaften. Observability hilft bei diesen Aufgaben und Herausforderungen. Weiterlesen
von- Roman Spitzbart, Dynatrace
-
Tipp
06 Mär 2025
3 Optionen für die Sicherheitsarchitektur einer UC-Plattform
Hybride Mitarbeiter, die zwischen Heim- und Büroumgebungen wechseln, schaffen eine UC-Sicherheitslücke. Durch den Einsatz moderner Tools können die Risiken jedoch gemindert werden. Weiterlesen
-
Definition
05 Mär 2025
Netzwerksichtbarkeit (Network Visibility)
Netzwerksichtbarkeit ist für Unternehmen entscheidend, um Datenverkehr, Sicherheit und Leistung zu überwachen. Herausforderungen sind Remote-Arbeit, Cloud und Verschlüsselung. Weiterlesen
-
Tipp
04 Mär 2025
3 häufige Probleme mit Outlook auf dem iPhone beheben
Viele Benutzer benötigen für ihre Arbeit einen mobilen E-Mail-Zugang. Deshalb muss die IT-Abteilung Probleme mit Microsoft Outlook schnell beheben. Hier sind Tipps für das iPhone. Weiterlesen
-
Antworten
03 Mär 2025
Wie zeichnet man Zoom-Meetings mit OBS auf?
Zeichnen Sie Zoom-Meetings mit OBS auf: Live-Editing, Profi-Effekte und Streaming in einem Schritt. Sparen Sie Zeit und produzieren Sie hochwertige Videos ohne teure Software. Weiterlesen
-
Definition
02 Mär 2025
Netzwerk-Konfigurationsmanagement (NCM)
Network Configuration Management (NCM) reduziert Ausfallzeiten und verbessert die Sicherheit durch zentrale Speicherung, Automatisierung und Überwachung von Netzwerkeinstellungen. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Eamon McCarthy Earls, TechTarget
-
Definition
01 Mär 2025
Mesh-WLAN (Wireless Mesh Network)
Mesh-WLAN-Systeme bieten eine stabile und schnelle Verbindung im gesamten Nutzungsbereich. Aber es gibt auch Nachteile, die es je nach Einsatzgebiet zu beachten gilt. Weiterlesen
von- Mary E. Shacklett, Transworld Data
- Wesley Chai, TechTarget
- David Jacobs, The Jacobs Group
-
Meinungen
28 Feb 2025
Zero Trust macht Netzwerke anfällig für laterale Bedrohungen
Zero Trust geht davon aus, dass ein Netzwerk kompromittiert ist. Allerdings machen sich Unternehmen leider mehr Sorgen um die Sicherung des Fernzugriffs als um interne Bedrohungen. Weiterlesen
-
Ratgeber
27 Feb 2025
pfSense einsetzen: Anwendungsbeispiele und Erstkonfiguration
Die Open-Source-Firewall- und Routing-Software pfSense bietet eine überzeugende Mischung aus Funktionen, die sowohl für große als auch für kleine Unternehmen geeignet sind. Weiterlesen
-
Definition
26 Feb 2025
UDP (User Datagram Protocol)
UDP ermöglicht eine schnelle, verbindungslose Datenübertragung und ist ideal für Echtzeitanwendungen wie VoIP und Streaming. Es bietet jedoch keine Mechanismen zur Fehlerkorrektur. Weiterlesen
von- Linda Rosencrance
- George Lawton
- Chuck Moozakis, Executive Editor
-
Ratgeber
26 Feb 2025
Nutzen Sie DHCP-Logging-Techniken zum Troubleshooting
Dieser Leitfaden hilft Admins bei Netzwerkproblemen, indem er erklärt, wie man mit aufgezeichneten Aktivitäten in Protokollen arbeitet und ältere Vorfälle untersucht. Weiterlesen
-
Antworten
25 Feb 2025
Was ist der Unterschied zwischen Baudrate und Bitrate?
Bitrate und Baudrate sind Schlüsselbegriffe der Datenübertragung Die Bitrate gibt die Menge der übertragenen Daten pro Sekunde an, die Baudrate die Häufigkeit der Signaländerungen. Weiterlesen
-
Tipp
24 Feb 2025
Häufige Probleme mit Microsoft Teams auf dem iPhone beheben
Bei Microsoft Teams auf dem iPhone können Performance und App-Abstürze die mobile Arbeit zum Erliegen bringen. Probleme bereiten die Internetbandbreite oder zu wenig Speicherplatz. Weiterlesen
-
Definition
23 Feb 2025
Netzwerkknoten
Netzwerkknoten sind zentrale Verbindungspunkte in Computernetzwerken. Sie senden, empfangen und leiten Daten weiter, um eine reibungslose Kommunikation zu ermöglichen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Kate Gerwig, TechTarget
-
Definition
22 Feb 2025
Datendurchsatz (Durchsatz)
Der Datendurchsatz misst die tatsächlich übertragene Datenmenge pro Sekunde. Sie ist oft geringer als die Bandbreite und wird durch Latenz und Netzwerkauslastung beeinflusst. Weiterlesen
-
Ratgeber
20 Feb 2025
Die besten Observability-Lösungen 2025
Observability Tools liefern tiefe Einblicke in Microservices und IT-Infrastrukturen. Sie helfen, Fehler zu analysieren, Systeme zu optimieren und Ausfälle zu vermeiden. Weiterlesen
-
Definition
19 Feb 2025
Load Balancing (Lastverteilung)
Load Balancing optimiert die Netzwerkleistung und -zuverlässigkeit, indem es den Datenverkehr effizient auf mehrere Server verteilt und so die Latenzzeiten reduziert. Weiterlesen
von- Kinza Yasar, Tech Target
- Alissa Irei , TechTarget
-
Tipp
19 Feb 2025
Wie man DDoS-Angriffe an Warnzeichen erkennt
DDoS-Angriffe nehmen weiter zu und haben immer höhere Volumen. Die Angreifer schlagen in der Regel ohne Vorwarnung zu, aber es gibt Warnsignale, auf die man achten sollte. Weiterlesen
-
Antworten
18 Feb 2025
Was tun bei VPN-Timeout-Problemen?
Ihre VPN-Verbindung bricht ständig ab? Erfahren Sie, was die häufigsten Ursachen für VPN-Timeouts sind und wie Sie diese Störungen systematisch schrittweise beheben können. Weiterlesen
von- Michael Heller, TechTarget
- Matthew Pascucci, 1800flowers.com
- Michael Eckert, Editorial Director
-
Antworten
17 Feb 2025
Was bringen OFDMA und MU-MIMO bei Wi-Fi 6 und Wi-Fi 6E?
Wi-Fi 6 kombiniert OFDMA und MU-MIMO für effizientere Verbindungen. OFDMA unterteilt Kanäle für parallele Datenübertragung, während MU-MIMO mehrere Geräte gleichzeitig bedient. Weiterlesen
-
Definition
16 Feb 2025
Gateway
Gateways verbinden Netzwerke mit unterschiedlichen Protokollen und übernehmen Routing, Protokollübersetzung und Sicherheitsaufgaben. Sie sind in IT-Infrastrukturen unverzichtbar. Weiterlesen
von- Sarah Lewis, TechTarget
- John Burke, Nemertes Research
- Michael Eckert, Editorial Director
-
Definition
15 Feb 2025
Loopback-Test
Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen. Weiterlesen
-
Meinungen
14 Feb 2025
Warum AIoT das nächste große Ding ist
AIoT verknüpft IoT und KI, um Prozesse zu automatisieren, Kosten zu senken und Innovationen zu beschleunigen. Dr. Jürgen Krämer, Cumulocity, zu den Chancen und Herausforderungen. Weiterlesen
von- Dr. Jürgen Krämer, Cumulocity
-
News
13 Feb 2025
Cisco: Wir werden den Stromverbrauch von KI reduzieren
Auf der Cisco Live EMEA in Amsterdam sprachen Führungskräfte von Cisco über ihre Gedanken zu den Auswirkungen künstlicher Intelligenz auf den Stromverbrauch von Rechenzentren. Weiterlesen
von- Alex Scroxton, ComputerWeekly.com
- Michael Eckert, Editorial Director
-
Antworten
13 Feb 2025
Wofür wird die IP-Adresse 0.0.0.0 genutzt?
Die IP-Adresse 0.0.0.0 ist eine reservierte Standardadresse mit vielen Funktionen: Sie dient als Platzhalter, Standardroute und Indikator für Offline-Zustände in Netzwerken. Weiterlesen
von- Jessica Scarpati
- Michael Eckert, Editorial Director
-
News
12 Feb 2025
Cisco N9300 Series: Neue Smart Switches mit DPU
Cisco stellt Smart Switches vor, die Sicherheit und Netzwerkfunktionen direkt integrieren. Die neue Switch-Architektur soll Rechenzentren effizienter und sicherer machen. Weiterlesen
-
Definition
12 Feb 2025
Die wichtigsten Ports
Ports sind die virtuellen Adressen, unter denen Anwendungen kommunizieren. Lesen Sie, welche Ports für welche Dienste genutzt werden und warum sie für die Sicherheit wichtig sind. Weiterlesen
-
Meinungen
11 Feb 2025
5 wichtige Trends für Videokonferenzen im Jahr 2025
Von persönlichen Assistenten bis hin zu Meeting-Zusammenfassungen: Die KI wird Videokonferenzen im neuen Jahr grundlegend ändern. Sehen Sie sich die wichtigsten Trends für 2025 an. Weiterlesen
-
Tipp
10 Feb 2025
Windows 11: Netzwerkprobleme beheben
Praxisleitfaden für Administratoren und andere Windows-Nutzer zur Fehleranalyse und schnellen Lösung von Verbindungs- sowie Adressierungsproblemen. In vier Schritten zum Erfolg. Weiterlesen
von- Ed Tittel
- Michael Eckert, Editorial Director