Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Antworten
05 Aug 2025
Wie unterscheiden sich Inbound- und Outbound-Firewalls?
Inbound- und Outbound-Regeln sind zentrale Rollen von Firewalls. Nur wer ihre Funktionen versteht, kann sein Netzwerk wirksam absichern und vor Datenverlust und Angriffen schützen. Weiterlesen
von- Michael Cobb
- Kevin Beaver, Principle Logic, LLC
-
Antworten
04 Aug 2025
Wie funktionieren die Ports 67 und 68 bei DHCP
DHCP sorgt für die IP-Konfiguration im Netzwerk. Lesen Sie, wie die Ports 67/UDP und 68/UDP funktionieren und worauf bei Einrichtung, Fehlerbehebung und Sicherheit zu achten ist. Weiterlesen
-
Antworten
05 Aug 2025
Wie unterscheiden sich Inbound- und Outbound-Firewalls?
Inbound- und Outbound-Regeln sind zentrale Rollen von Firewalls. Nur wer ihre Funktionen versteht, kann sein Netzwerk wirksam absichern und vor Datenverlust und Angriffen schützen. Weiterlesen
von- Michael Cobb
- Kevin Beaver, Principle Logic, LLC
-
Antworten
04 Aug 2025
Wie funktionieren die Ports 67 und 68 bei DHCP
DHCP sorgt für die IP-Konfiguration im Netzwerk. Lesen Sie, wie die Ports 67/UDP und 68/UDP funktionieren und worauf bei Einrichtung, Fehlerbehebung und Sicherheit zu achten ist. Weiterlesen
-
Tipp
03 Aug 2025
Post-Quantum-VPN: Was Sie schon jetzt beachten müssen
Quantencomputer bedrohen die Sicherheit klassischer VPNs. Post-Quantum-VPNs kombinieren bewährte und zukunftsfeste Verschlüsselung für Datensicherheit über Jahrzehnte hinweg. Weiterlesen
-
Definition
02 Aug 2025
Ultrabreitband (Ultra Wideband, UWB)
Ultrabreitband (UWB) überträgt Daten mit extrem kurzen Impulsen über viele Frequenzen und ermöglicht so eine maximale Genauigkeit bei minimaler Störung für Tracking und Sicherheit. Weiterlesen
-
Feature
31 Jul 2025
IoT und digitale Zwillinge: Funktion, Beispiele und Anbieter
IoT-Geräte sammeln Daten aus der realen Welt, während digitale Zwillinge mit diesen Daten virtuelle Modelle erstellen. Zusammen liefern sie Einblicke für Optimierung und Prognose. Weiterlesen
-
Meinungen
29 Jul 2025
KRITIS im Visier: Cybersicherheit zukunftssicher gestalten
Die Resilienz kritischer Systeme wird im Zuge der digitalen Transformation zur Führungsaufgabe. Cybersicherheit muss in Strukturen, Prozesse und Partnerschaften eingebettet sein. Weiterlesen
von- Andy Schneider, Palo Alto Networks
-
Ratgeber
28 Jul 2025
Die 15 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme wie Botnets sind bekannt. Andere, wie DNS-Bedrohungen und Angriffe auf physische Geräte, kommen einem vielleicht nicht so schnell in den Sinn. Weiterlesen
-
Definition
27 Jul 2025
HTTPS (Hypertext Transfer Protocol Secure)
HTTPS verschlüsselt die Datenübertragung zwischen Internetbrowser und Webseite. So schützt es Benutzer vor Angriffen und sichert Login- und Transaktionsdaten zuverlässig. Weiterlesen
-
Feature
26 Jul 2025
Warum die Kosten bei KI-Projekten oft aus dem Ruder laufen
KI-Projekte folgen einem anderen Kostenmuster als klassische IT-Projekte. Der Vergleich zeigt: Andere Phasen, andere Risiken und bei KI-Vorhaben meistens ein längerer Weg zum ROI. Weiterlesen
-
Ratgeber
25 Jul 2025
AD-Pentest mit BloodHound, CrackMapExec und PowerView
Pentesting in Active Directory kann mit den Tools PowerView, BloodHound und CrackMapExec durchgeführt werden. Damit lassen sich Benutzerrechte und Angriffswege präzise analysieren. Weiterlesen
-
Tipp
24 Jul 2025
Plattformbasiertes Networking vereinfacht Netzwerkmanagement
Moderne IT-Umgebungen benötigen flexible Netzwerke mit geringen Latenzen. Plattformbasiertes Networking bietet zentrale Überwachung und Automatisierung über einen Kontrollpunkt. Weiterlesen
-
Definition
23 Jul 2025
FTTH (Fiber to the Home)
Bei FTTH endet die Glasfaser nicht am Straßenrand, sondern im Gebäude. Das garantiert stabile Gigabit-Geschwindigkeit für Streaming, Cloud-Dienste und moderne IT-Infrastruktur. Weiterlesen
-
Ratgeber
22 Jul 2025
IoT für Unternehmen: Die wichtigsten Vor- und Nachteile
Während Unternehmen das IoT wegen seiner betrieblichen Vorteile einsetzen, sind andere wegen Sicherheitsbedenken, Interoperabilitätsproblem und Infrastrukturkosten vorsichtig. Weiterlesen
-
Meinungen
21 Jul 2025
Edge-KI: Mehr Intelligenz am Netzwerkrand
Edge Computing bringt KI näher an industrielle Geräte, ermöglicht Echtzeit-Entscheidungen und reduziert Latenz sowie Kosten im IIoT, meint Henrik Hasenkam von gridscale. Weiterlesen
-
Definition
20 Jul 2025
DSLAM (Digital Subscriber Line Access Multiplexer)
DSLAMs bündeln DSL-Verbindungen, verbinden Kupferanschlüsse mit dem Backbone-Netz und spielen auch bei Technologien wie VDSL2 und Vectoring eine zentrale Rolle im Netzbetrieb. Weiterlesen
-
Definition
19 Jul 2025
Bogon
Bogons sind IP-Adressen, die nicht durch IANA oder RIRs vergeben wurden. Sie bergen Risiken im Routing und werden oft für Spoofing- und DDoS-Angriffe missbraucht. Weiterlesen
-
Ratgeber
18 Jul 2025
Download-Probleme und Update-Fehler bei Kali Linux beheben
Bei Software-Downloads oder -Updates in Kali Linux können Fehler auftreten, wodurch Systeme Sicherheitsrisiken ausgesetzt sind. Ein neuer Repository-Schlüssel löst diese Probleme. Weiterlesen
-
Meinungen
17 Jul 2025
Ein Blick auf die HPE-Strategie mit Juniper für KI-Netzwerke
Die jüngsten Fortschritte von HPE im Bereich Netzwerke und die Übernahme von Juniper Networks zielen darauf ab, Netzwerkstrategien für KI neu zu gestalten, meint Jim Frey von ESG. Weiterlesen
-
Feature
16 Jul 2025
Cisco: KI-Unterstützung, Sicherheit und Compliance
Mit Infrastruktur für das KI-Zeitalter sowie Lösungen für einen vereinfachten Netzwerkbetrieb und mehr Sicherheit für die gesamte digitale Struktur tritt Cisco für die Zukunft an. Weiterlesen
von- Vincent Rittner, Arne Bauer, Söldner Consult
-
Definition
16 Jul 2025
Frame Relay
Frame Relay war eine weit verbreitet WAN-Technologie für die Verbindung zwischen lokalen Netzwerken. Sie wurde mittlerweile durch MPLS- und IP-basierte Dienste ersetzt. Weiterlesen
-
Feature
15 Jul 2025
Komponenten und Aufbau moderner IoT-Architekturen
Eine effektive IoT-Architektur verbindet Hardware, Software und Services zu einem kohärenten System und verbessert die Erfolgschancen für die vernetzte Implementierung erheblich. Weiterlesen
von- Jerald Murphy, Nemertes
- Johna Till Johnson, Nemertes Research
-
Feature
14 Jul 2025
Optimierte Netzwerke für agentische KI-Infrastrukturen
Agentische KI setzt eine optimierte Netzwerkinfrastruktur voraus. Cisco definiert drei Grundsätze: vereinfachter Netzwerkbetrieb, skalierbare Hardware und integrierte Sicherheit. Weiterlesen
-
Definition
13 Jul 2025
Backhaul
Der Backhaul verbindet Basisstationen mit dem Kernnetz und ist entscheidend, damit Sprach-, Video- und Datendienste im Mobilfunknetz schnell und zuverlässig funktionieren. Weiterlesen
-
Definition
12 Jul 2025
Fronthaul
Der Fronthaul verbindet mit Glasfaserverbindungen die zentrale Netztechnik mit den Mobilfunkmasten. Es macht 5G-Netze schneller, stabiler und für neue Anwendungen bereit. Weiterlesen
-
Ratgeber
10 Jul 2025
Kali Linux: Legion und CrackMapExec für Pentests nutzen
Die kostenlosen Tools Legion und CrackMapExec helfen unter Kali Linux dabei, Lücken zu erkennen, Dienste zu analysieren und sich einen Überblick zum Netzwerk zu verschaffen. Weiterlesen
-
Definition
09 Jul 2025
SDH (Synchrone Digitale Hierarchie)
SDH ermöglicht synchrone Datenübertragung über Glasfaser mit hoher Bandbreite, einfacherem Multiplexing und robuster Netzverwaltung – Standard in modernen Telekomnetzen. Weiterlesen
-
Feature
08 Jul 2025
So bereiten sich Netzwerkprofis mit KI auf die Zukunft vor
Künstliche Intelligenz verändert die Netzwerktechnik rasant. Wer jetzt Kompetenzen und Tools aufbaut, sichert seine Zukunft, bleibt wettbewerbsfähig und technologisch relevant. Weiterlesen
-
Antworten
07 Jul 2025
VXLAN vs. VLAN: Was ist der Unterschied?
VLANs stoßen bei der Skalierung an ihre Grenzen. VXLANs ermöglichen dagegen dynamische, segmentierte Netzwerke für große Systeme, beispielsweise Cloud- und Hybridlösungen. Weiterlesen
von- David Jacobs, The Jacobs Group
- Michael Eckert, Editorial Director
-
Antworten
06 Jul 2025
RCS vs. SMS: Was ist der Unterschied?
Als Nachfolger von SMS bietet RCS auf Android und iOS erweiterte Funktionen wie Multimedia und Gruppenchats. Der offene Standard könnte WhatsApp und ähnliche Dienste verdrängen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Definition
05 Jul 2025
Pager (Funkmeldeempfänger)
Ein Pager ist ein kompaktes Gerät zum Empfang von Nachrichten und Alarmsignalen. Fortschrittlichere Modelle verfügen über Sendefunktionen für bidirektionale Kommunikation. Weiterlesen
-
Antworten
04 Jul 2025
WLAN und Wi-Fi: Was ist der Unterschied?
Im deutschsprachigen Raum ist der Begriff Wi-Fi weniger geläufig. Ein Funkinternetzugang wird hier oft als WLAN bezeichnet. Verwirrend wird es, wenn auch von Wireless die Rede ist. Weiterlesen
von- Lee Badman
- Tessa Parmenter, Contributor
-
Meinungen
03 Jul 2025
RON: Die nächste Generation der Weitverkehrsnetze
Mit Routed Optical Networking (RON) lassen sich klassische Layer-Architekturen in Transportnetzen vereinfachen. Das steigert Effizienz sowie Datenübertragung und reduziert Kosten. Weiterlesen
von- Michael Simon, Cisco Deutschland, Oliver Rothkamp, Cisco Deutschland
-
Definition
02 Jul 2025
Dark Fiber
Dark Fiber sind mehr als nur ungenutzte Glasfaserleitungen. Sie sind die Grundlage für private, leistungsstarke Netzwerke mit maximaler Kontrolle, ideal für Cloud, Edge und 5G. Weiterlesen
-
Tipp
01 Jul 2025
Was ist der Standard-Port für RDP und wie ändert man ihn?
Müssen Administratoren den RDP-Port ändern, sollten sie sich mit dem Windows-Registrierungs-Editor auskennen. Sie müssen wissen, wie sie damit die RDP-Einstellungen ändern können. Weiterlesen
-
Feature
30 Jun 2025
Vorteile und Herausforderungen von KI im Netzwerk-Monitoring
KI zur Analyse von Netzwerkaktivitäten optimiert das Management und die vorausschauende Wartung. Fraglich sind die Integrität der Datenausgabe, Sicherheitsrisiken und Komplexität. Weiterlesen
-
Definition
29 Jun 2025
Campusnetzwerk
Ein Campusnetzwerk verbindet mehrere lokale Netzwerke innerhalb eines begrenzten Gebiets. Es bietet eine höhere Leistung als ein LAN, ist jedoch geografisch kleiner als ein WAN. Weiterlesen
-
Definition
28 Jun 2025
Backbone
Backbone-Netzwerke verbinden Teilnetze miteinander und gewährleisten Hochleistungsdatenverkehr. Sie sind entscheidend für Kommunikation, Cloud-Dienste und digitale Prozesse. Weiterlesen
-
Antworten
27 Jun 2025
Aktives vs. passives Netzwerk-Monitoring: Was ist besser?
Die zunehmende Nutzung von Clouds, virtuellen Systemen und verteilten Diensten erfordert neue Monitoring-Konzepte. Die Lösung ist ein Mix aus passiven und aktiven Methoden. Weiterlesen
von- Amy Larsen DeCarlo, Current Analysis
- Michael Eckert, Editorial Director
-
Tipp
26 Jun 2025
So beheben Sie VoIP-Qualitätsprobleme
Störgeräusche, Aussetzer oder Verzögerungen: VoIP-Probleme sind ärgerlich. Doch mit der richtigen Strategie lassen sie sich vermeiden. Wir zeigen Ihnen die Ursachen und Lösungen. Weiterlesen
von- Irwin Lazar, Metrigy Research
- Michael Eckert, Editorial Director
-
Definition
25 Jun 2025
Metro Ethernet
Metro Ethernet ermöglicht den Aufbau leistungsfähiger Netzwerke in Ballungsräumen. Es ist flexibel, sicher, standardisiert und ermöglicht den Anschluss an das Internet oder WAN. Weiterlesen
-
Antworten
24 Jun 2025
Wie findet man den besten SIP-Service?
Von Anforderungsanalyse bis Sicherheitsprüfung. So bewerten und testen Sie SIP-Services für maximal Leistung, Zuverlässigkeit und Integration in Videokonferenzplattformen. Weiterlesen
-
Antworten
23 Jun 2025
Ist QoS für VoIP/UC auch bei schnellen Netzwerken notwendig?
Die Bandbreite ist nicht alles: Warum QoS für reibungslose VoIP- und UC-Kommunikation immer noch entscheidend ist, besonders bei Echtzeitdaten und hybriden Netzwerktopologien. Weiterlesen
-
Definition
22 Jun 2025
Metropolitan Area Network (MAN)
Ein Metropolitan Area Network (MAN) verbindet mehrere Gebäude oder Standorte innerhalb eines Stadtgebiets über Hochgeschwindigkeitsverbindungen zu einem lokalen Gesamtnetzwerk. Weiterlesen
-
Definition
21 Jun 2025
WAN (Wide Area Network) / Weitverkehrsnetz)
WANs verbinden geografisch verteilte lokale Netzwerke (LAN) miteinander und ermöglichen über VPN, Glasfaser, MPLS oder SD-WAN-Lösungen den sicheren Zugriff auf zentrale Ressourcen. Weiterlesen
-
Feature
20 Jun 2025
So optimiert eine Edge-Networking-Strategie KI-Workloads
Edge-Netzwerke priorisieren die Verwaltung von Daten am Netzwerkrand. Das reduziert Latenzen, verbessert die betriebliche Effizienz und ermöglicht KI-Verarbeitung in Echtzeit. Weiterlesen
-
Antworten
19 Jun 2025
NFV vs.VNF: Was ist der Unterschied?
NFV und VNF sind Schlüsseltechnologien für moderne Kommunikationsnetzwerke. Während NFV das Konzept der Virtualisierung beschreibt, sind VNFs die softwarebasierten Bausteine. Weiterlesen
-
Definition
18 Jun 2025
Multicast
Multicast ist eine Methode zur Datenübertragung im Netzwerk, bei der ein Sender gleichzeitig viele Empfänger adressieren kann. Das ist ideal für datenintensive Echtzeitanwendungen. Weiterlesen
-
Ratgeber
17 Jun 2025
WLAN-Planung: Die Verschlüsselung wählen
Bei der Planung eines WLANs muss auch die am besten geeignete Verschlüsselung gewählt werden. WPA3 schützt gegen moderne Angriffe und bietet durch SAE und OWE optimale Sicherheit. Weiterlesen
-
Tipp
16 Jun 2025
Wie UC die Rückkehr ins Büro unterstützen kann
Die Funktionen von United Communications sind ein Segen für alle, die von zu Hause aus arbeiten. Aber sie haben auch das Potenzial, diese Mitarbeiter zurück ins Büro zu locken. Weiterlesen
-
Definition
15 Jun 2025
Tunneling / Portweiterleitung
Tunneling, auch Portweiterleitung genannt, ermöglicht eine sichere Datenübertragung über öffentliche Netzwerke und ermöglicht den geschützten Zugang zu Remote-Ressourcen. Weiterlesen
-
Definition
15 Jun 2025
Elektrischer Leiter
Elektrische Leiter ermöglichen den Stromfluss, unterscheiden sich in Leitfähigkeit und Anwendungsmöglichkeiten und reichen von Metallen bis zu modernen Materialien wie Graphen. Weiterlesen
von- Rahul Awati, Contributing Writer
- Gavin Wright
-
Definition
14 Jun 2025
SNMP (Simple Network Management Protocol)
Das Simple Network Management Protocol (SNMP) wird zur Verwaltung von Netzwerkgeräten und -diensten verwendet. Erfahren Sie, wie es funktioniert und wofür es eingesetzt wird. Weiterlesen
-
Meinungen
13 Jun 2025
Automatisierte Kontaktpflege verbessert die Kommunikation
Warum nahtlos synchronisierte Kontaktdaten in Microsoft 365, Teams und Systemen für Mobile Device Management (MDM) die interne Zusammenarbeit transformieren. Weiterlesen
von- Patricia Rips, sync.blue
-
Feature
13 Jun 2025
Das KI-Reifegradmodell für moderne Netzwerke
Netzwerk-Reifegradmodelle zeigen den Weg zur Automatisierung. Bei der Umstellung auf KI-Netzwerke befinden sich Einführung und KI-Funktionen noch in einem frühen Stadium. Weiterlesen
-
Ratgeber
12 Jun 2025
Container-Networking: Grundlagen, Modelle und Best Practices
Containerisierung eignet sich nicht nur für DevOps-Teams. Admins richten oft Containernetzwerke ein, sorgen für die Containerkonnektivität und nutzen Container-Networking-Tools. Weiterlesen
-
Definition
11 Jun 2025
Die wichtigsten Netzwerkports
Netzwerkports bilden das Rückgrat der digitalen Kommunikation. Sie regeln den Datenfluss, ermöglichen den Zugriff auf Dienste und sorgen für Struktur und Sicherheit in Netzwerken. Weiterlesen
-
Ratgeber
10 Jun 2025
Zenarmor und OPNsense: Open-Source-Firewall optimal einrichten
OPNsense gehört zu den bekanntesten und umfangreichsten Open-Source-Firewall-Lösungen. Zusammen mit Zenarmor lässt sich eine hochmoderne Next Generation Firewall aufbauen. Weiterlesen
-
Definition
08 Jun 2025
mDNS (Multicast DNS)
Multicast DNS (mDNS) ermöglicht die lokale Namensauflösung ohne DNS-Server. Dies ist ideal für Zero-Config-Netzwerke, Smart Homes, IoT-Geräte und eine einfache Netzwerkverwaltung. Weiterlesen
-
Definition
07 Jun 2025
DECT (Digital Enhanced Cordless Telecommunications)
DECT ist eine digitale Funktechnologie für schnurlose Telefonie und Smart-Home-Anwendungen. Mit Reichweiten bis 500 Meter bietet sie energieeffiziente Kommunikationslösungen. Weiterlesen
-
Ratgeber
06 Jun 2025
WLAN-Planung: Authentifizierung und Autorisierung
Für das WLAN-Design ist eine individuelle Authentifizierung erforderlich. Um ihre Netzwerke abzusichern, sollten Unternehmen bevorzugt auf 802.1X mit EAP-TLS statt auf PSK setzen. Weiterlesen
-
Antworten
05 Jun 2025
Wie unterscheiden sich Zoom Meetings und Zoom Webinars?
Zoom Meetings und Zoom Webinars sind für verschiedene Einsatzszenarien konzipiert. Bei der Wahl gilt es, die Unterschiede in Struktur, Funktionen und Zielgruppen zu beachten. Weiterlesen
-
Definition
04 Jun 2025
ETSI (European Telecommunications Standards Institute)
Das ETSI entwickelt als führende europäische Normungsorganisation Standards für Telekommunikation und digitale Technologien. Mit über 900 Mitgliedern prägt ETSI Standards weltweit. Weiterlesen
-
Antworten
03 Jun 2025
Wie profitieren Wi-Fi 6/7 von modernen Sicherheitsstandards?
Die Standards Wi-Fi 6 und 7 verbessern die WLAN-Sicherheit durch WPA3, Enhanced Open und IoT-Schutz. Trotz Schwachstellen verbessert fortgeschrittene Verschlüsselung die Resilienz. Weiterlesen
-
Tipp
02 Jun 2025
So wählen Sie die richtige IoT-Datenbankarchitektur aus
Die Optionen für die IoT-Datenbankarchitektur sind unter anderem statische Datenbanken, Streaming, Zeitreihen, SQL und NoSQL. Welche ist die beste Wahl für bestimmte IoT-Projekte? Weiterlesen
-
Feature
01 Jun 2025
5G und Edge Computing revolutionieren Echtzeitanwendungen
5G und Edge Computing revolutionieren Anwendungen mit niedrigen Latenzen. Die Kombination schafft neue Möglichkeiten für autonomes Fahren, Industrie 4.0 sowie AR/VR-Lösungen. Weiterlesen
-
Definition
31 Mai 2025
Datagramm
Datagramme sind eigenständige Dateneinheiten für die Netzwerkkommunikation. Sie bilden die Basis für Protokolle wie UDP und ermöglichen effiziente, verbindungslose Datenübertragung. Weiterlesen
-
Ratgeber
30 Mai 2025
Netzwerk-Monitoring mit Suricata, Zeek und netsniff-ng
Wer Suricata, Zeek und netsniff-ng kombiniert einsetzt, zum Beispiel mit Kali Linux, erhält eine gute Plattform für Netzwerküberwachung, Angriffserkennung und forensische Analysen. Weiterlesen
-
Antworten
29 Mai 2025
Wie passt ein mobiles VPN in eine Mobilitätsstrategie?
Unternehmen, die mobile Benutzer schützen und Fernzugriff auf Unternehmensressourcen ermöglichen müssen, sollten ein lokales oder Cloud-basiertes mobiles VPN in Betracht ziehen. Weiterlesen
-
Tipp
28 Mai 2025
So testen Sie Netzwerkbandbreite und Durchsatz mit iPerf3
iPerf3 misst präzise Bandbreite und Durchsatz in LAN, WAN und WLAN. Ideal für Unternehmen zur Überprüfung der Netzwerk-Performance, Cloud-Geschwindigkeit und Verbindungsqualität. Weiterlesen
-
Tipp
28 Mai 2025
Sichere Webanwendungen: Wie unterscheiden sich WAF und RASP?
Web Applications Firewalls verwenden ein negatives Sicherheitsmodell, RASP einen positiven Ansatz, um Webanwendungen abzusichern. Wo liegen die Vorzüge der jeweiligen Methoden? Weiterlesen
-
Tipp
27 Mai 2025
Traditionell vs. Hybrid: Die Evolution des Meeting-Raums
Der alte Konferenzraum hat ausgedient. Unternehmen müssen Technologien einsetzen, die es den Mitarbeitern ermöglichen, zu Hause, im Büro oder unterwegs zusammenzuarbeiten. Weiterlesen
-
Feature
26 Mai 2025
LEO-Satellitennetzwerke: Anwendungsfälle für erdnahen Orbit
LEO bietet eine Alternative zur herkömmlichen Konnektivität, insbesondere in unterversorgten Gebieten. Trotz einiger Einschränkungen ist es eine Option für Unternehmens-WANs. Weiterlesen
-
Definition
25 Mai 2025
Router
Router leiten Daten zwischen Netzwerken weiter, prüfen IP-Adressen und berechnen optimale Wege. Sie ermöglichen mehreren Geräten die gemeinsame Nutzung einer Internetverbindung. Weiterlesen
von- Kinza Yasar, Tech Target
- Alissa Irei , TechTarget
- Jessica Scarpati
-
Definition
24 Mai 2025
Raspberry Pi
Der Raspberry Pi ist ein vielseitiger, günstiger Einplatinencomputer für Bildung, DIY-Projekte, Smart Home, Robotik und mehr. Er ist ideal für Entwickler und Bastler geeignet. Weiterlesen
-
Feature
23 Mai 2025
Was ist der Unterschied zwischen UCaaS, CCaaS und CPaaS?
UCaaS, CCaaS und CPaaS revolutionieren die moderne Unternehmenskommunikation. Die Cloud-Dienste steigern die Effizienz und ermöglichen nahtlose, standortunabhängige Zusammenarbeit. Weiterlesen
-
Tipp
22 Mai 2025
Sicherer Fernzugriff: 12 Remote-Access-Risiken vermeiden
Unternehmen stehen vor einer Vielzahl von Sicherheitsproblemen beim Fernzugriff. Schulungen und klare Kommunikation können dazu beitragen, Sicherheitsprogramme zu stärken. Weiterlesen
-
Definition
21 Mai 2025
WPS (Wi-Fi Protected Setup)
WPS erleichtert WLAN-Verbindungen, birgt aber Sicherheitsrisiken. Besonders der PIN-Modus ist anfällig für Angriffe. Experten empfehlen, Wi-Fi Protected Setup zu deaktivieren. Weiterlesen
-
Ratgeber
20 Mai 2025
5 Schritte für mehr Gleichwertigkeit bei Hybrid-Meetings
Mitarbeiter müssen unabhängig von ihrem Standort an Meetings teilnehmen können. Neue Tools helfen dabei, eine effektive Kommunikation zwischen allen Beteiligten zu gewährleisten. Weiterlesen
-
Ratgeber
19 Mai 2025
Mit arpwatch das Netzwerk auf Änderungen überwachen
arpwatch benachrichtigt Administratoren bei unerwarteten Änderungen oder nicht autorisierten Geräten, die auf ARP-Spoofing oder Angriffe zum Abgreifen von Anmeldedaten hindeuten. Weiterlesen
-
Definition
18 Mai 2025
FTP (File Transfer Protocol)
Das File Transfer Protocol wird zur Übertragung von Dateien über TCP/IP verwendet. Einsatz, Funktionsweise, Sicherheitsoptionen und Varianten wie FTPS, FTPES und SFTP im Überblick. Weiterlesen
-
Feature
17 Mai 2025
Ciscos neuer Silizium-Photonik-Chip für Quantennetzwerke
Cisco hat einen Silizium-Photonik-Chip für Quantennetzwerke vorgestellt. Der Prototyp arbeitet bei Raumtemperatur und soll mit bestehender Glasfaserinfrastruktur kompatibel sein. Weiterlesen
-
Feature
16 Mai 2025
Sicherheitsrisiken und Schutzmaßnahmen in 5G-Netzwerken
Analysen des BSI zeigen, dass 5G-Netze durch Fehlkonfigurationen, schwache Zugangskontrollen und Implementierungsfehler gefährdet sind. Die Risiken können minimiert werden. Weiterlesen
-
Ratgeber
15 Mai 2025
WLAN-Pentests mit EAPHammer, Fluxion und Wifite
Mit Kali Linux und Tools wie Wifite, Fluxion und EAPHammer lassen sich WLAN-Netzwerke gezielt auf Schwachstellen und Konfigurationsfehler prüfen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Definition
14 Mai 2025
Sniffer
Sniffer analysieren Netzwerkverkehr und helfen bei Fehlerdiagnosen sowie Sicherheitsprüfungen. Moderne Sniffer bieten DPI und IDS-Integration für bessere Netzwerksicherheit. Weiterlesen
-
Ratgeber
13 Mai 2025
Malware-Analyse mit Fakenet-NG, Evilgrade und Mallory
Mit Fakenet-NG, Evilgrade und Mallory lassen sich komplexe Angriffe wie DNS-Hijacking und MITM in sicheren Testumgebungen simulieren, analysieren und gezielt nachvollziehen. Weiterlesen
-
Feature
12 Mai 2025
Hybrid-Meetings: Vorteile und Herausforderungen
Hybride Arbeitsformen sind nicht mehr wegzudenken. Es ist aber eine Herausforderung, Mitarbeitern an entfernten Standorten das gleiche Sitzungserlebnis zu bieten wie denen im Büro. Weiterlesen
-
Definition
11 Mai 2025
Defense in Depth
Defense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren. Weiterlesen
-
Definition
10 Mai 2025
Uniform Resource Identifier (URI)
Ein Uniform Resource Identifier (URI) ist eine Zeichenfolge, die eine logische oder physische Ressource identifiziert – in der Regel ist diese mit dem Internet verbunden. Weiterlesen
von- Fred Churchville, TechTarget
- Rahul Awati, Contributing Writer
-
Ratgeber
09 Mai 2025
Aktive Netzwerkinfrastruktur fürs WLAN planen: PoE und Switches
Bei der WLAN-Planung spielen aktive Komponenten wie Switches eine entscheidende Rolle. Sie müssen die Access Points mit Strom versorgen und immer ausreichend Bandbreite bieten. Weiterlesen
-
Tipp
08 Mai 2025
Moderne AV-Technik muss für faire Hybrid-Meetings sorgen
Die Gewährleistung einer gleichwertigen Meeting-Erfahrung für Remote- und Büromitarbeiter ist eine ständige Herausforderung. Anbieter helfen bei der Lösung dieses Problems. Weiterlesen
-
Definition
07 Mai 2025
WIPS (Wireless Intrusion Prevention System)
Ein Wireless Intrusion Prevention System (WIPS) schützt WLANs vor Bedrohungen wie Rogue APs, Evil Twins und MitM-Angriffen durch Überwachung und automatische Abwehr. Weiterlesen
-
Ratgeber
06 Mai 2025
Die 8 häufigsten Ursachen für hohe Netzwerklatenz
Hohe Netzwerklatenz beeinträchtigt die Anwendungen im Unternehmen. Das kann viele Ursachen haben. Dieser Artikel zeigt die acht häufigsten Gründe und konkrete Gegenmaßnahmen. Weiterlesen
-
News
05 Mai 2025
Kostenloses E-Handbook: Ratgeber Collaboration-Software
Collaboration-Anwendungen sind zu einem festen Bestandteil des modernen Arbeitsplatzes geworden. Dieses E-Handbook unterstützt dabei, die Zusammenarbeit zu verbessern. Weiterlesen
-
Ratgeber
05 Mai 2025
GenKI-Prompt-Engineering-Taktiken für Netzwerkprofis
KI-Antworten hängen von der Qualität des Prompts ab. Verschiedene KI-Tools reagieren unterschiedlich, basierend auf ihren spezifischen Trainingsdaten und ihrer Modellarchitektur. Weiterlesen
-
Definition
04 Mai 2025
EMI (Elektromagnetische Interferenz)
Elektromagnetische Interferenzen (EMI) können elektronische Geräte durch natürliche oder technische Quellen stören. Abschirmung, EMV-Technik und hochwertige Komponenten schützen. Weiterlesen
-
Definition
03 Mai 2025
CAPWAP (Control and Provisioning of Wireless Access Points)
CAPWAP (Control and Provisioning of Wireless Access Points) ist in RFC 5415 definiert. Mit diesem Protokoll kann ein AC (Access Controller) mehrere drahtlose Access Points managen. Weiterlesen
von- Michael Eckert, Editorial Director
- Jessica Scarpati
-
Ratgeber
02 Mai 2025
Aktive Netzwerkinfrastruktur fürs WLAN planen: WLAN-Controller
Detaillierte Analyse der aktiven WLAN-Infrastrukturplanung mit Schwerpunkt auf Controller-Systemen, Switching-Strategien und sicheren Architekturkonzepten im Unternehmensbereich. Weiterlesen
-
Feature
01 Mai 2025
4G vs. 5G: Technik, Versprechen und Realität
5G versorgt in Deutschland bereits 93,9 Prozent der Landesfläche. Die neue Mobilfunkgeneration verspricht bis zu 10 GBit/s in der Theorie, aber wie sieht es in der Praxis aus? Weiterlesen
von- Michaela Goss, TechTarget
- Deanna Darah, TechTarget
- Michael Eckert, Editorial Director
-
Definition
30 Apr 2025
LACP (Link Aggregation Control Protocol)
LACP bündelt mehrere Netzwerkverbindungen zu einem stabilen und schnellen Link. Es steuert die Ports dynamisch und sorgt so für Ausfallsicherheit und eine bessere Netzwerkleistung. Weiterlesen
-
Feature
29 Apr 2025
Die 15 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerke machen das Internet erst möglich, benötigen aber einige Protokolle. Diese gängigen Netzwerkprotokolle ermöglichen die Kommunikation und Verbindung über das Internet. Weiterlesen
von- Kinza Yasar, Tech Target
- Michaela Goss, TechTarget