Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Meinungen
18 Apr 2024
5G Fixed Wireless Access: Konnektivität der nächsten Generation
Unternehmen müssen die Erwartungen ihrer Kunden erfüllen und ein optimales Kundenerlebnis bieten. 5G FWA bietet die erforderliche schnelle Verbindung, meint Gregor Chroner von GTT. Weiterlesen
-
Tipp
16 Apr 2024
So beheben Sie Netzwerkprobleme unter Windows 11
Das Troubleshooting der Netzwerkverbindung unter Windows 11 kann nerven. Admins haben aber viele Möglichkeiten dazu. Wir stellen die einzelnen Schritte zur Problemlösung vor. Weiterlesen
-
Ratgeber
23 Okt 2020
Best Practices für mehr VPN-Sicherheit
VPN-Sicherheit für Unternehmensnetze zu gewährleisten, kann ein Problem sein. Nutzen Sie unsere Best Practices, um Endpunkte und VPN-Server mit Sicherheitsrichtlinien zu schützen. Weiterlesen
-
Feature
22 Okt 2020
5G: Realistische IoT-Anwendungsfälle mit Mehrwert
Es gibt viele mögliche 5G-IoT-Einsatzszenarien, etwa im Gesundheits- und Transportwesen. Doch Organisationen müssen Augenmaß bewahren, was die realistischen Anwendungen angeht. Weiterlesen
-
News
22 Okt 2020
Microsoft Azure Defender for IoT: Vernetzte Geräte absichern
Azure Defender for IoT soll es Unternehmen erlauben, nicht verwaltete vernetzte Geräte zu erkennen, kritische Schwachstellen zu identifizieren und anomales Verhalten zu bemerken. Weiterlesen
-
Tipp
21 Okt 2020
Zero Trust: Vorteile, Anwendungsfälle, Missverständnisse
Der Zero-Trust-Ansatz kann die Sicherheit vereinheitlichen und verbessern. Alltägliche Anwendungsfälle verdeutlichen dies. Typische Irrtümer dürfen dabei nicht übersehen werden. Weiterlesen
-
Ratgeber
19 Okt 2020
Netzwerkmanagement: Telemetrie und SNMP im Vergleich
Je komplexer die Netzwerke, umso herausfordernder die Netzwerkverwaltung. Hierbei gilt es abzuwägen, ob Telemetrie oder SNMP zum Einsatz kommen soll. Wir zeigen Vor- und Nachteile. Weiterlesen
-
Definition
18 Okt 2020
QoS (Quality of Service)
Quality of Service (QoS) bezieht sich auf jede Technologie, die den Datenverkehr so verwaltet, dass Paketverluste, Latenzzeiten und Jitter im Netzwerk reduziert werden. Weiterlesen
-
Definition
17 Okt 2020
MPLS (Multiprotocol Label Switching)
Multiprotocol Label Switching (MPLS) ist eine Routing-Technologie, um etwa Zweigstellen mit Firmenzentralen zu verbinden. Wir erklären die Funktionsweise sowie Vor- und Nachteile. Weiterlesen
-
Tipp
16 Okt 2020
Der Unterschied von Speech Recognition und Voice Recognition
Es ist leicht, über die Unterschiede zwischen Spracherkennung und Stimmerkennung verwirrt zu werden. Jeder hat eine spezifische Rolle in Unified Communications. Weiterlesen
-
Tipp
16 Okt 2020
7 einfache Tipps für mehr WLAN-Sicherheit im Home-Office
Eigentlich sollte Ihr privates WLAN nicht nur für die Arbeit im Home-Office sicher sein. Mit diesen einfachen Tipps sorgen Sie für eine sicherere Wi-Fi-Basiskonfiguration. Weiterlesen
-
Ratgeber
15 Okt 2020
Was auf eine SD-WAN-Sicherheits-Checkliste gehört
Eine SD-WAN-Sicherheits-Checkliste sollte mehrere Bereiche abdecken. Dazu zählen WAN-Absicherung, SD-WAN-Sicherheitsfunktionen und Integration in ein Security-Ökosystem. Weiterlesen
-
Antworten
14 Okt 2020
Wie funktioniert der IPsec-Transportmodus?
Der IPSec-Transportmodus wird für die Ende-zu-Ende-Kommunikation verwendet. Ein Beispiel ist eine verschlüsselte Remote-Desktop-Sitzung von einem Client zu einem Server. Weiterlesen
-
Tipp
13 Okt 2020
So berechnen Sie die benötigte VPN-Bandbreite richtig
Firmen haben IPsec-VPNs als effizienten Weg zur Remote-Anbindung entdeckt. Wir zeigen, wie Sie die richtige VPN-Bandbreite bestimmen und was beim VPN-Overhead zu beachten ist. Weiterlesen
-
Ratgeber
12 Okt 2020
Netzwerkautomatisierung mit Paramiko, Netmiko und NAPALM
Python lässt sich mit Automatisierungs-Frameworks wie Paramiko, Netmiko und NAPALM perfekt zur Netzwerkautomation nutzen. Unser Vergleich zeigt deren Stärken und Schwächen. Weiterlesen
-
Definition
11 Okt 2020
Point Of Presence (POP)
Ein Point Of Presence (POP) ist ein Einstiegspunkt für Telefon- und Datenverbindungen in ein größeres Netz. Ein Beispiel dafür sind Einwahlknoten bei Internet Service Providern. Weiterlesen
-
Definition
10 Okt 2020
UCaaS (Unified Communications as a Service)
Unternehmen beziehen mit Unified Communications as a Service (UCaaS) wichtige Kommunikations- und Collaboration-Anwendungen über die Cloud. Weiterlesen
-
Definition
10 Okt 2020
Gleitkommaeinheit (Floating Point Unit, FPU)
Eine Gleitkommaeinheit (Floating Point Unit, FPU), auch bekannt als mathematischer oder numerischer Koprozessor hilft Mikroprozessoren dabei, Zahlen schneller zu verarbeiten. Weiterlesen
-
Feature
09 Okt 2020
Soft Skills sind zukünftig bei Netzwerkjobs stärker gefragt
Die Zukunft der Netzwerkarbeit in einer Welt nach einer Pandemie erfordert von den Admins Geduld mit weniger technischen Mitarbeitern. Netzwerkprofis werden sich anpassen müssen. Weiterlesen
-
Meinungen
09 Okt 2020
SASE: Ganzheitliche Architektur für Security und Networking
Die digitale Transformation löst den klassischen Unternehmensperimeter zunehmend auf. Die Antwort auf diese Herausforderung lautet Secure Access Service Edge (SASE). Weiterlesen
-
Tipp
08 Okt 2020
Tipps und Tools zur Security-Überwachung von Heimnetzwerken
In Privathaushalten gibt es jetzt mehr Geräte, die Ziele für Hacker werden könnten. Daher sollten Mitarbeiter im Home-Office Maßnahmen ergreifen, um ihre Netzwerke zu schützen. Weiterlesen
-
Tipp
07 Okt 2020
10 Tipps für die Absicherung von RDP-Verbindungen
Der Schutz von Remote-Verbindungen zwischen Anwendern im Home-Office und dem Firmennetz ist eine wichtige Aufgabe. Zehn Tipps zeigen, wie man RDP-Verbindungen richtig sichert. Weiterlesen
-
Tipp
06 Okt 2020
Flexibles Arbeiten benötigt Mobile Unified Communications
Mobile Unified Communications ist der Schlüssel, um Nutzern unabhängig von ihrem Standort einen konsistenten Zugang zu Kommunikations-Tools zu gewährleisten. Weiterlesen
-
Ratgeber
05 Okt 2020
Geschäftsszenario für Netzwerk-Monitoring in 4 Schritten
Zu einem Business Case für ein neues Netzwerk-Monitoring-Tool gehört ein Kostenvergleich für alternative Tools. Außerdem sollten Sie gute Gründe für Ihre Auswahl anführen können. Weiterlesen
-
Meinungen
05 Okt 2020
Dem Sicherheitsrisiko Schatten-IoT richtig begegnen
Das IoT erlaubt intelligente Produktionsanlagen und automatische Kommunikation, doch es bietet neue Angriffspunkte für Kriminelle. Oftmals in verborgenen Bereichen des Netzwerks. Weiterlesen
-
Definition
04 Okt 2020
Edge Router
Der Edge Router ist zuständig für das Weiterleiten von Datenpaketen zwischen einem oder mehreren lokalen Netzwerken (LAN) und einem Backbone-Netzwerk Weiterlesen
-
Definition
03 Okt 2020
Latenz
Die Latenzzeit beschreibt, wie schnell eine Transaktion durchgeführt oder wie schnell Anwender auf Daten zugreifen können. Bandbreite und Netzwerk spielen hier eine Rolle. Weiterlesen
-
Antworten
02 Okt 2020
Was ist der Unterschied zwischen SNMP und RMON?
SNMP (Simple Network Management Protocol) überwacht Netzwerkgeräte, RMON (Remote Network Monitoring) den Datenverkehr. Als Team sind beide für die Netzwerkverwaltung unerlässlich. Weiterlesen
-
Feature
01 Okt 2020
Softwarebasiertes Routing auf dem Weg zum neuen Standard
SD-WAN hat die Networking-Welt im Sturm erobert, und softwarebasiertes Routing versucht das Gleiche auf dem Router-Markt. Welche Vorteile bietet der Umstieg auf Software? Weiterlesen
-
News
30 Sep 2020
Kostenloser E-Guide: SD-WAN in der Praxis, Kosten und Irrtümer
Software-defined WAN bringt in der Theorie viele Vorteile. Vor der Kaufentscheidung sollten sich Unternehmen jedoch über überzogene Erwartungen und Irrtümer Klarheit verschaffen. Weiterlesen
-
Feature
29 Sep 2020
Vorteile von Intent-based Networking für moderne Netzwerke
Netzwerkteams müssen vielfach remote arbeiten. Bei der Bewältigung der Workloads kann Intent-based Networking (IBN) helfen – etwa durch Netzwerkautomation. Weiterlesen
-
Ratgeber
28 Sep 2020
SD-WAN: Drei Optionen für die Verbindung mit der Cloud
Unternehmen können ihre SD-WAN-Infrastruktur über drei Methoden mit den Plattformen von Cloud-Anbietern verbinden: Back-to-Back-Zugang, eigene PoP-Verbindungen und Internet-VPN. Weiterlesen
-
Tipp
28 Sep 2020
Network Detection and Response: Gründe für den Einsatz
Die gründliche Analyse der IT-Sicherheit im Netzwerk ist die Basis beim Schutz eines Unternehmens. Eine zunehmende Bedeutung gewinnt in diesem Bereich die noch junge NDR-Technik. Weiterlesen
-
Definition
27 Sep 2020
Drittanbieter-Cookie
In den letzten Jahren ist es zu einer Kontroverse wegen dem Setzen von Drittanbieter-Cookies durch Tracking- und Werbefirmen gekommen. Google arbeitet daher an neuen Techniken. Weiterlesen
-
Definition
26 Sep 2020
SD-WAN (Software-defined WAN)
Software-defined WAN (SD-WAN) nutzt das Konzept von Software-defined Networking (SDN), um Datenverkehr über ein Wide Area Network (WAN) zwischen Standorten zu übertragen. Weiterlesen
-
News
25 Sep 2020
Riverbed Accelerator für Office 365 und SaaS
Riverbed erweitert sein Angebot um Cloud-basierte Lösungen zur Anwendungsbeschleunigung und Performancesteigerung von Microsoft Office 365, Teams Dynamics CRM und Stream. Weiterlesen
-
Meinungen
25 Sep 2020
Netzwerk: Das Rückgrat für Coworking und Gemeinschaftsbüros
Für Netzwerke von gemeinschaftlich genutzten Büroinfrastrukturen gelten besondere Anforderungen. Fremde, und ständig wechselnde Nutzer gefährden Sicherheit sowie Performance. Weiterlesen
-
News
23 Sep 2020
Kostenloses E-Handbook: SASE - Was Sie wissen und beachten müssen
Secure Access Service Edge (SASE) soll Netzwerk- und Sicherheitslösungen zusammenbringen. Neben Vorteilen gibt es auch Herausforderungen, die die IT-Abteilung meistern muss. Weiterlesen
-
Ratgeber
22 Sep 2020
SD-WAN DIA: Optionen für die richtige Auswahl
Wenn IT-Teams die verschiedenen Optionen für SD-WAN und Direct Internet Access evaluieren, sollten sie die Anwendungs-Performance, Netzwerk-Uptime und den Support nicht vergessen. Weiterlesen
-
Ratgeber
21 Sep 2020
Heimnetzwerk schützen für die Arbeit im Home-Office
Mitarbeiter erreichen im Home-Office selten die gleiche Netzwerksicherheit wie ihre Firma im Büro. Mit den richtigen Tools können sie jedoch ihr Heimnetzwerk effizient schützen. Weiterlesen
-
Tipp
21 Sep 2020
Was Sie gegen HTTP Request Smuggling unternehmen können
Die Kommunikation zwischen einem Load Balancer und dem Webserver kann von Cyberkriminellen via HTTP Request Smuggling manipuliert und für ihre Zwecke missbraucht werden. Weiterlesen
-
Definition
20 Sep 2020
Druckserver (Print Server)
Ein Druckserver ist eine Anwendung oder ein System, das Druckaufträge entgegennimmt, verwaltet und diese an einen oder mehrere Ausgabegeräte wie Drucker oder MFPs weiterleitet. Weiterlesen
-
Meinungen
18 Sep 2020
Die typischen Herausforderungen bei IT-Anpassungen meistern
Neue Server hinzufügen oder Firewall-Regeln anpassen, derlei alltägliche Vorgänge bergen schnell Risiken. Hier sind typische Herausforderungen bei netzwerkbezogenen Änderungen. Weiterlesen
-
Meinungen
18 Sep 2020
KI: Die Grundlage für das Netzwerk von morgen
Um Flexibilität, Effizienz, Geschäftskontinuität und positive Nutzerfahrungen sicherzustellen, ist KI für das Netzwerk erforderlich, meint Jamie Pitchford von Juniper Networks. Weiterlesen
-
Ratgeber
17 Sep 2020
5 Prinzipien für das Netzwerk-Change-Management
Zum Netzwerk-Änderungsmanagement gehören fünf Grundprinzipien, etwa Risikoanalyse und Peer-Review. Damit lassen sich fehlgeschlagene Netzwerkänderungen und -ausfälle minimieren. Weiterlesen
-
Meinungen
16 Sep 2020
Datenbanken für IIoT: Performance für Maschinendatenströme
Ein IIoT-Projekt auf die bestehende SQL-Datenbank aufzusetzen, funktioniert selten. Allerdings sind auch NoSQL-Datenbanken nicht für alle IIoT-Projekte geeignet. Weiterlesen
-
Ratgeber
15 Sep 2020
Was die IT über FIDO2 für iOS und Android wissen muss
Der FIDO2-Standard kann Unternehmen bei der passwortlosen Authentifizierung helfen. Doch die IT sollte genau wissen, wie eine Anwendung oder Website dazu die WebAuthn-API nutzt. Weiterlesen
-
Meinungen
15 Sep 2020
Das Ende des Privacy Shield und die Folgen für CDN-Nutzer
Das Urteil des EuGHs hinsichtlich des Privacy Shield und der Übertragung personenbezogener Daten in Drittländer kann auch Folgen für Sicherheitslösungen oder CDNs haben. Weiterlesen
-
Definition
15 Sep 2020
E-Learning
E-Learning oder Electronic Learning ist eine Form der Weiterbildung, die überall und jederzeit über das Internet oder ein firmeneigenes Intranet für Lernende verfügbar ist. Weiterlesen
-
Feature
14 Sep 2020
Die fünf verschiedenen Arten des Netzwerkmanagements
Sicherheitsrichtlinien, optimale Service Level, Konfigurationsänderungen und sogar Maßnahmen zur Kostenkontrolle gehören zu den verschiedenen Arten des Netzwerkmanagements. Weiterlesen
-
Definition
12 Sep 2020
Darstellungsschicht (Presentation Layer)
Die Darstellungsschicht ist auch als Schicht 6 des OSI-Modells bekannt. Sie ist für die Datenübersetzung, Komprimierung und Verschlüsselung zwischen Anwendungen zuständig. Weiterlesen
-
Definition
12 Sep 2020
DNS Security Extensions (DNSSEC)
Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC. Weiterlesen
-
Meinungen
11 Sep 2020
Open Networking, Network as Code und SDN sind die Zukunft
Stabile und skalierbare Netzwerke sind die Grundlage für die bevorstehende neue digitale Revolution. Open-Networking-Lösungen, SDN und Network as Code spielen eine zentrale Rolle. Weiterlesen
-
Meinungen
11 Sep 2020
After Corona: Die neue Zeitrechnung für produzierende Firmen
Die COVID-19-Pandemie bedeutet eine Zäsur für jedes produzierende Unternehmen. Mit dem Einsatz von Smart-Factory-Technologien können künftige Stilllegungen vermieden werden. Weiterlesen
-
Tipp
08 Sep 2020
Diese Risiken bergen externe VPN-Services
Leaks von IP-Adressen, DNS-Services und WebRTC-Übertragungen könnten Online-Aktivitäten offen legen, wenn Nutzer bestimmte unzuverlässige VPN-Dienste von Drittanbietern einsetzen. Weiterlesen
-
Definition
08 Sep 2020
Augmented Learning (AL, Erweitertes Lernen)
Augmented Learning verwendet Objekten und Elementen aus dem realen Leben, die auf einem Computer nachgebildet werden, um Lernkonzepte zu erweitern. Weiterlesen
-
Feature
07 Sep 2020
5 Dinge, die Sie über MU-MIMO wissen sollten
MU-MIMO spielt bei High-Efficiency Wi-Fi eine zunehmend wichtige Rolle. Wir zeigen die Unterschiede zwischen MIMO, MU-MIMO, SU-MIMO und anderen Varianten. Weiterlesen
-
News
07 Sep 2020
IT-Prioritäten 2020: Was ändert sich durch die Pandemie?
Vermehrte Fernarbeit, erhöhtes Helpdesk-Aufkommen und kurzfristige Anschaffungen. Die Pandemie hat viele IT-Aktivitäten bedingt. Wie ändern sich dadurch die IT-Vorhaben allgemein? Weiterlesen
-
Definition
05 Sep 2020
Network Access Control (NAC)
Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen. Weiterlesen
-
News
04 Sep 2020
Kostenloser E-Guide: VPN – Tipps und Ratgeber
Die sichere Anbindung von Mitarbeitern gehört zu den wichtigen Aufgaben von IT-Teams. In vielen Unternehmen wird dies per VPN realisiert, mit entsprechenden Herausforderungen. Weiterlesen
-
Feature
04 Sep 2020
Vier Sicherheitsmodelle für mobile Geräte
Unternehmen haben für ihre mobilen Geräte die Wahl zwischen vier Sicherheitsmodellen. Die Anbieter kombinieren hier Cloud-basierte Bedrohungsabwehr mit geräteinterner Sicherheit. Weiterlesen
-
Antworten
03 Sep 2020
Was hat ein Service-Mesh mit dem Netzwerk zu tun?
Ein Service-Mesh kann die Bereitstellung von Mikrodiensten und containerbasierten Anwendungen erleichtern und gleichzeitig die Bereitstellung von Netzwerkdiensten unterstützen. Weiterlesen
-
Meinungen
02 Sep 2020
Arbeitswelten optimieren – der Use Case bestimmt die Technik
Smart-Office-Technologie ist in der Praxis angekommen. Die intelligente Vernetzung von Menschen, IT-Systemen und Gebäudeelektronik bietet viele Anwendungsmöglichkeiten. Weiterlesen
-
Ratgeber
01 Sep 2020
Fünf strategische Schritte zum Schutz mobiler Geräte
UEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen
-
Meinungen
01 Sep 2020
Datenschätze schützen: Netzwerksicherheit neu gedacht
Unternehmen dürfen Netzwerk und Sicherheit nicht als getrennte Bereiche betrachten, in denen sich Lösungen voneinander abschotten, das sorgt für Probleme bei der Zusammenarbeit. Weiterlesen
-
Ratgeber
31 Aug 2020
Netzwerkautomatisierung: 12 Ideen für Ihr Netzwerk
Wie sieht Ihr Ansatz für Netzwerkautomation aus? Wir zeigen zwölf Automatisierungsideen, die unterschiedliche Wissensstände berücksichtigen, damit Sie sofort loslegen können. Weiterlesen
-
Antworten
31 Aug 2020
Wie kann man Lauschangriffe auf das Netzwerk verhindern?
Eines der größten Probleme bei Lauschangriffen auf Ihr Netzwerk ist, dass sie nur sehr schwer zu erkennen sind. Welche Maßnahmen sind geeignet, um Sniffing und Snooping zu stoppen? Weiterlesen
-
Definition
30 Aug 2020
Global Namespace (Globaler Namensraum)
Der globale Namensraum, auch Global Namespace genannt, erleichtert das Storage-Management, da es alle Dateisysteme in einer Umgebung konsolidiert, die an verschiedenen Orten liegen. Weiterlesen
-
Definition
30 Aug 2020
DNS over HTTPS (DoH)
Normale Anfragen an das DNS-System werden ohne Verschlüsselung übertragen. DoH soll dem ein Ende bereiten. Aus Sicht vieler Unternehmen entstehen dadurch jedoch neue Probleme. Weiterlesen
-
Ratgeber
28 Aug 2020
SASE vs. traditionelle Architekturen für Netzwerksicherheit
Heutige verteilten Umgebungen benötigen stärkere Netzwerk- und Sicherheitsarchitekturen. Secure Access Service Edge (SASE) ist ein neues Modell für den sicheren Netzwerkzugang. Weiterlesen
-
Ratgeber
28 Aug 2020
Warum nicht jedes Rechenzentrum konsolidiert werden sollte
Ein einziges, zentrales Rechenzentrum zu haben, bietet Vorteile. Anwendungsfälle wie IoT, Edge Computing und Cloud stehen jedoch oft einer konsolidierten Infrastruktur entgegen. Weiterlesen
-
Feature
25 Aug 2020
Unified Communications: UC-Funktionen und Mehrwert
Unified Communications ist als Tool zur Integration verschiedener Kommunikationsformen unverzichtbar geworden. Lesen Sie, wie UC sich auch neuen Business-Anforderungen anpasst. Weiterlesen
-
Ratgeber
24 Aug 2020
Besseres Netzwerkmanagement: 5 Funktionen zur Problemlösung
Virtualisierung und Public-Cloud-Monitoring gehören zu den wichtigsten Problemen bei der Netzwerkverwaltung. Tools zur Überwachung immer komplexerer Netzwerke sind somit notwendig. Weiterlesen
-
Definition
23 Aug 2020
LISP (Locator/ID Separation Protocol)
Die von Cisco entwickelte Routing- und Adressierungsarchitektur LISP verwendet zwei Adressen für jeden Netzwerkknoten, um dessen Identität und Standort im Netzwerk festzulegen. Weiterlesen
-
Definition
23 Aug 2020
API-Gateway
Ein API-Gateway ist ein Programm, das vor einer Programmierschnittstelle (API) sitzt und als Single Point of Entry für eine definierte Gruppe von Microservices fungiert. Weiterlesen
-
Definition
22 Aug 2020
Multihoming
Multihoming wird beispielsweise bei Load Balancing und für die Redundanz eingesetzt. Ein Gerät ist dabei mit unterschiedlichen IP-Adressen zu separaten Netzwerken verbunden. Weiterlesen
-
Tipp
21 Aug 2020
Leitfaden zum Aufbau eines neuen Unternehmensnetzwerks
Der Aufbau eines neuen Netzwerks kann kompliziert sein. Erleichtern Sie den Designprozess und das Management mit der richtigen Architektur und Dokumentation ihrer Entscheidung. Weiterlesen
-
Ratgeber
20 Aug 2020
Umfassende Übersicht über Open vSwitch und seine Funktionen
Verteilte Multilayer-Switches sind zur Verwaltung mehrerer Netzwerkverbindungen zwischen VMs unverzichtbar. Open vSwitch bietet Admins eine automatisierte und dynamische Kontrolle. Weiterlesen
-
Ratgeber
18 Aug 2020
Eine Einführung in die Netzwerkautomatisierung mit Ansible
Ansible eignet sich als Tool, um einfache Aufgaben der Netzwerkautomatisierung vorzunehmen. Unser Beispiel zeigt, wie Sie Ansible konfigurieren, um ARP-Tabellendaten zu erfassen. Weiterlesen
-
Ratgeber
17 Aug 2020
Aufbau eines eigenen Testlabs mit VMware NSX und Workstation
Sie können ein NSX-Testlabor einrichten, indem Sie die Software unter VMware Workstation betreiben. Wir zeigen, wie sich dabei Probleme vermeiden und Kosten reduzieren lassen. Weiterlesen
-
Tipp
17 Aug 2020
Die Cloud-IoT-Dienste von AWS, Azure und Google im Überblick
Diese Übersicht über die IoT-Angebote von AWS, Microsoft und Google hilft bei der Auswahl, welcher Cloud-Service für welche Anwendung geeignet ist. Weiterlesen
-
Definition
16 Aug 2020
IPv4-Adressklasse, IPv4-Netzklasse
Wir klären, welchen Zweck IPv4-Adressklassen beim Routing erfüllen und behandeln die IP-Adressen der Klassen A,B,C,D und E sowie die klassenlose CIDR-Adressierung. Weiterlesen
-
Definition
16 Aug 2020
DNS Amplification Attack (DNS-Verstärkerangriff)
Bei einer DNS-Amplification-Attacke nutzt ein Angreifer mehrere Tricks, um mit möglichst wenig eigener Bandbreite ein Zielsystem mit maximaler Kraft in die Knie zu zwingen. Weiterlesen
-
Definition
15 Aug 2020
SASE (Secure Access Service Edge)
Secure Access Service Edge, auch bekannt als SASE, ist eine Cloud-Architektur, die Netzwerk- und Sicherheitslösungen bündelt und sie als einheitlichen Cloud-Service bereitstellt. Weiterlesen
-
Meinungen
14 Aug 2020
Die Herausforderungen der Home-Office-Rückkehr meistern
Wenn Unternehmen den Anteil an Telearbeit wieder herunterfahren und Mitarbeiter in die Büros zurückkehren, müssen die IT-Teams dabei drohenden Sicherheitsrisiken planvoll begegnen. Weiterlesen
-
Meinungen
14 Aug 2020
Diese Dienste von AWS, Azure und Google sind überflüssig
Nichts währt ewig. Sei es, weil es bessere neue Lösungen gibt, oder ihr Nutzen verloren gegangen ist: diese Dienste von AWS, Azure und GCP haben ihre besten Zeiten hinter sich. Weiterlesen
-
Tipp
13 Aug 2020
Unified Communications: UC-QoS in der Hybrid Cloud verwalten
Eine hybride Cloud-Lösung für Unified Communications (UC) erfordert verschiedene Ansätze, um die Service-Qualität (QoS) für Sprach-, Video- und Echtzeit-Kommunikation zu halten. Weiterlesen
-
Feature
11 Aug 2020
6 große SD-WAN-Probleme und was trotzdem für SD-WAN spricht
Kosten, Komplexität, Sicherheit, Training, Troubleshooting und Software-Bugs sind einige der wichtigsten Nachteile von SD-WAN. Dem stehen aber auch etliche Vorteile gegenüber. Weiterlesen
-
Definition
08 Aug 2020
IP-Adresse (IPv4)
Über seine einzigartige IP-Adresse ist ein Gerät in einem Netzwerk erreichbar. Bei IPv4 besteht die IP-Adresse aus 32 Bit, bei IPv6 sind es 128 Bits. Weiterlesen
-
Antworten
07 Aug 2020
Was ist der Unterschied von OFDMA und MU-MIMO in Wi-Fi 6?
Gibt es einen Unterschied zwischen OFDMA und MU-MIMO? Die beiden wichtigen Merkmale von Wi-Fi 6 sind komplementär, aber voneinander verschieden. Hier ist der Grund dafür. Weiterlesen
-
Ratgeber
05 Aug 2020
Edge Computing: in welchen Anwendungsfällen es sich eignet
Edge Computing ist nicht für jedes IoT-Gerät oder jeden Workload geeignet. Wir erläutern anhand von Beispielen, wo und wann der Einsatz in Ihrer Architektur sinnvoll ist. Weiterlesen
-
Antworten
05 Aug 2020
Wie unterscheiden sich Stateful und Stateless Firewalls?
Zwischen Stateful und Stateless Firewalls gibt es auf den ersten Blick nur geringe Unterschiede. Erst bei einer genaueren Analyse offenbaren sich andere Einsatzzwecke in Firmen. Weiterlesen
-
Ratgeber
05 Aug 2020
Wie Sie ein Zero-Trust-Netzwerk aufbauen und verwalten
Größtenteils sind Netzwerkteams für die Bereitstellung von Zero-Trust-Netzwerken zuständig. Sicherheitsteams hingegen kümmern sich um das übergreifende Zero-Trust Framework. Weiterlesen
-
Feature
04 Aug 2020
802.3cg: Mehr Reichweite und Tempo für Single-Pair Ethernet
802.3cg ist ein Single-Pair-Ethernet-Standard, der Datenraten bis zu 10 MBit/s ermöglicht. Zudem erweitert er die Reichweite auf bis zu 1.000 Meter und bietet Multidrop-Funktionen. Weiterlesen
-
Tipp
03 Aug 2020
Wie HCI-Networking die IT entlasten kann
HCI-Networking ist komplexer, als es den Anschein hat. Wer eine echte Vereinfachung erreichen will, muss sich eine Strategie für Kapazität und Resilienz zurechtlegen. Weiterlesen
-
Definition
02 Aug 2020
Busnetzwerk
Ein Busnetzwerk nutzt ein Kabel, an dem alle Geräte parallel angeschlossen sind. Dadurch ist ein Busnetzwerk vergleichsweise einfach zu realisieren und trotzdem zuverlässig. Weiterlesen
-
Definition
02 Aug 2020
Egress-Filter
Mit einem Egress-Filter wird der ausgehende Datenverkehr in Netzwerken überwacht oder eingeschränkt. Die Firewall blockiert dann Pakete, die nicht den Richtlinien entsprechen. Weiterlesen
-
Meinungen
31 Jul 2020
Zero Touch Network Security Automation schrittweise umsetzen
Die Automatisierung der Netzwerksicherheit kann Risiken senken und IT-Teams die Arbeit erleichtern. Eine Zero-Touch-Automatisierung lässt sich am besten schrittweise umsetzen. Weiterlesen
-
Ratgeber
30 Jul 2020
Benchmarking von 25-GbE-NICs in konvergenten Netzwerken
Netzwerkteams können eine Fülle von Tools nutzen, um die Performance und Effizienz von 25-GbE-Netzwerkadaptern zu messen, die konvergente Netzwerke und HCI-Umgebungen unterstützen. Weiterlesen
-
News
30 Jul 2020
Kostenloser E-Guide: SASE – sicher remote arbeiten
Anwender in der Ferne sicher ans Unternehmen anbinden und dabei planvoll vorgehen, das erlaubt das noch junge, aber charmante Konzept Secure Access Service Edge (SASE). Weiterlesen
-
Meinungen
28 Jul 2020
Wichtige Schulungen für WLAN-Profis
Welche Schulungen lohnen für WLAN-Experten? Eine Übersicht der wichtigsten internationalen herstellerspezifischen, herstellerneutralen und spezialisierten WLAN-Zertifizierungen. Weiterlesen
-
Meinungen
27 Jul 2020
Die Kluft zwischen IT und OT
IT und OT (Operational Technology) sind zwei wichtige technische Bereiche in Unternehmen. Um deren verschiedenen Perspektiven zu vereinen, ist viel Kommunikation notwendig. Weiterlesen