Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Meinungen
					30 Okt 2025
					
									
										  Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
                Meinungen
                14 Dez 2020
                  Tipps zur Auswahl der richtigen Netzwerk-Monitoring-LösungDas Monitoring der IT-Infrastruktur ist anspruchsvoll. Bei der Wahl des richtigen Monitoring-Tools hilft die Beantwortung von fünf Fragen, meint Leon Adato von SolarWinds. Weiterlesen 
- 
                Definition
                13 Dez 2020
                  GBit/s (Gigabit pro Sekunde, Gbps)GBit/s ist eine Maßeinheit für die Bandbreite in einem Netzwerk oder Systemen wie Speicher. Sie beschreibt, wie viele Gigabit an Daten in einer Sekunde übermittelt werden können. Weiterlesen 
- 
                Definition
                12 Dez 2020
                  Class of Service (CoS)Bei Class of Service (CoS) wird der Datenverkehr zur Priorisierung in Serviceklassen eingeteilt. Es gibt jedoch keine Garantie hinsichtlich Bandbreite und Übertragungszeit. Weiterlesen 
- 
                Definition
                12 Dez 2020
                  Edge-RechenzentrumEdge-Rechenzentren sind zwischen IoT-Geräte und den Standort für die Hauptdatenverarbeitung geschaltet. Das soll Latenzen bei der Verarbeitung zeitkritischer Daten verringern. Weiterlesen 
- 
                Ratgeber
                11 Dez 2020
                  Wie Sie die richtigen 5G-Partner findenFür ihre 5G-Netze müssen Unternehmen etliche 5G-Partnerschaften eingehen, etwa mit Cloud Providern. Interoperable 5G-Services, 5G-Geräte und 5G-Anwendungen sind der Schlüssel. Weiterlesen 
- 
                Meinungen
                10 Dez 2020
                  Die IIoT-Trends 2021Der Einsatz von IIoT-Technologie in der Automatisierung, drahtlose Konnektivität und künstliche Intelligenz (KI) werden im Jahr 2021 branchenübergreifend weiter zunehmen. Weiterlesen 
- 
                Feature
                10 Dez 2020
                  IT-Sicherheit 2021: KI, Ransomware, Fernarbeit und IoTDer Faktor IT Security wird immer wichtiger, wenn es darum geht, den Geschäftsbetrieb eines Unternehmens aufrecht zu erhalten. Mit welchen Herausforderungen muss man 2021 rechnen? Weiterlesen 
- 
                Tipp
                08 Dez 2020
                  Was Netzwerkmanager über SaaS-Optimierung wissen müssenBei der Strategiefestlegung für SaaS sollten Netzwerkmanagement-Teams ihre Präferenzen bei der Traffic-Steuerung und geografisch verteilten Zugangspunkten berücksichtigen. Weiterlesen 
- 
                News
                07 Dez 2020
                  Kostenloses E-Handbook: Firewalls - Die GrundlagenUm die richtige Firewall auswählen, installieren und konfigurieren zu können, benötigen Sie das entsprechende Basiswissen. Dieses kostenlose eBook liefert die wichtigen Grundlagen. Weiterlesen 
- 
                Meinungen
                07 Dez 2020
                  IoT-Prognosen für 2021Die IoT-Prognosen für 2021 beinhalten die Zunahme von medizinischen Wearables und digitalen Zwillingen, mehr Datenschutz, Edge Computing sowie KI- und IoT-Produkten von der Stange. Weiterlesen 
- 
                Definition
                06 Dez 2020
                  Generic Routing Encapsulation (GRE)Das GRE-Protokoll (Generic Routing Encapsulation) kapselt Netzwerkpakete, um andere Protokolle über IP-Netze zu routen. Es bietet allerdings keine Verschlüsselung. Weiterlesen von- Lisa Phifer, Core Competence
- Tessa Parmenter, Contributor
 
- 
                Tipp
                04 Dez 2020
                  Wie der Fernzugriff für Heimarbeiter gesichert werden kannDie Pandemie verursachte Chaos bei der Netzwerksicherheit. Firmen müssen ihre Systeme wieder strikter gestalten und die Sicherheit für Mitarbeiter an entfernten Standorten erhöhen. Weiterlesen 
- 
                Meinungen
                03 Dez 2020
                  Die Zukunft der Konferenzräume nach CoronaDie Menschen müssen sich nach Corona in den Konferenzräumen sicher fühlen. Dies lässt sich durch veränderte Richtlinien, eine andere Raumgestaltung und neue Technologien erreichen. Weiterlesen 
- 
                Ratgeber
                03 Dez 2020
                  Ist Composable Infrastructure die Zukunft des IoT-Hosting?Composable Infrastructure kann virtuelle Server schnell und flexibel hoch- und wieder herunterfahren. Das macht sie zu einer attraktiven Infrastruktur für IoT-Workloads. Weiterlesen 
- 
                Tipp
                02 Dez 2020
                  Wie Cloud-VPN-Lösungen auch komplexe IT-Umgebungen schützenWie unterscheidet sich ein unternehmenstaugliches Cloud-VPN von einem traditionellen Virtual Private Network? Wir erklären die Unterschiede und die Vorteile beider Varianten. Weiterlesen 
- 
                Ratgeber
                30 Nov 2020
                  Windows-Systeme mit Icinga for Windows überwachenFür das Monitoring von Windows-Servern mit der bekannten Open-Source-Lösung Icinga steht mit Icinga for Windows ein spezielles Windows-Modul zur Verfügung. Weiterlesen 
- 
                Definition
                28 Nov 2020
                  Differentiated Services (DiffServ, DS)Per Differentiated Services, kurz DiffServ oder DS, lassen sich Netzwerkpakete priorisieren. DiffServ kann dies anhand von komplexen Richtlinien und Regelanweisungen erledigen. Weiterlesen 
- 
                Feature
                27 Nov 2020
                  Netzwerk-Monitoring: Die Vor- und Nachteile von Open SourceOpen-Source-Lösungen für Netzwerk-Monitoring sind oft anpassbar, bieten mitunter aber keinen Kundensupport. Lernen Sie die besten und schlechtesten Eigenschaften der Tools kennen. Weiterlesen 
- 
                Ratgeber
                23 Nov 2020
                  Mit ntopng den Netzwerkverkehr überwachenDas Open-Source-Tool ntopng kann den Netzwerkverkehr überwachen und gefiltert anzeigen. Auch aktive Hosts im Netzwerk lassen sich damit in Echtzeit überwachen. Weiterlesen 
- 
                Definition
                22 Nov 2020
                  AntispoofingAntispoofing ist ein Verfahren zum Identifizieren und Verwerfen von Paketen, die eine falsche Quelladresse haben und vorgeben von einer vertrauenswürdigen Quelle zu stammen. Weiterlesen 
- 
                Definition
                21 Nov 2020
                  Mean Opinion Score (MOS)Mit dem Mean Opinion Score, kurz MOS, wird die Sprachqualität bei Audiokommunikation bewertet. MOS ist der Mittelwert aus den Benotungen der Zuhörer von Testreihen. Weiterlesen 
- 
                Meinungen
                19 Nov 2020
                  Das Ziel immer vor Augen mit Intent-based Networking (IBN)IBN, der neue Ansatz für Planung, Betrieb und Optimierung von Netzwerken legt das Geschäftsziel zugrunde und setzt auf autonome Prozesse durch intelligente Automatisierung. Weiterlesen von- Manfred Felsberg, Apstra DACH
 
- 
                Meinungen
                18 Nov 2020
                  5G: Ständige aktive Konnektivität erfordert bessere Sicherheit5G verspricht weltweit bessere und schnelle Verbindungen auf der ganzen Welt. Aber 5G bringt auch viele Herausforderungen für die IT-Sicherheit und neue Angriffsmöglichkeiten. Weiterlesen 
- 
                News
                13 Nov 2020
                  IT-Prioritäten 2020: Wie COVID-19 die Netzwerkpläne ändertDie COVID-19-Pandemie hat nicht nur kurzfristig erheblichen Einfluss auf das Netzwerk und die Investitionen. Die Erfahrungen bestimmen die Netzwerkplanung der nächsten zwei Jahre. Weiterlesen 
- 
                Meinungen
                13 Nov 2020
                  Die Zusammenarbeit von OT- und IT-Security-Teams optimierenOT-Verantwortliche und IT-Security-Teams haben durchaus unterschiedliche Prioritäten und Ziele. Im Hinblick auf Cyberbedrohungen ist eine Zusammenarbeit unabdingbar und zu fördern. Weiterlesen von- Grant Geyer, Claroty
 
- 
                News
                12 Nov 2020
                  IT-Prioritäten 2020: Wie COVID-19 die IT-Budgets verändert2020 brachte ungeahnte Herausforderungen für die IT-Verantwortlichen. Die Pandemie wirkt sich auch auf zukünftige IT-Budgets und -Pläne aus, wie die TechTarget-Umfrage zeigt. Weiterlesen 
- 
                Feature
                12 Nov 2020
                  Amazon-Timestream für die Datenverarbeitung in IoT-LösungenViele IoT- und Industrie-4.0-Lösungen produzieren Zeitreihendaten, die sie meist in relationalen Datenbanken speichern. AWS verspricht mit Timestream eine kostengünstigere Lösung. Weiterlesen 
- 
                Ratgeber
                12 Nov 2020
                  Sensu Go: Monitoring für Server, Container und AnwendungenDas in Ruby geschriebene Framework Sensu ist auch in großen Umgebungen dazu in der Lage, Netzwerke umfassend zu überwachen. Wir helfen Ihnen bei den ersten Schritten mit Sensu Go. Weiterlesen 
- 
                Meinungen
                11 Nov 2020
                  Wie sich die IT auf die 5G-Einführung vorbereiten kannDie neuen Funktionen von 5G führen auch zu neuen Herausforderungen für die IT-Abteilung. Ein gutes Netzwerk-Monitoring ist unverzichtbar, meint Patrick Hubbard von Solarwinds. Weiterlesen 
- 
                Ratgeber
                10 Nov 2020
                  Wie man ein resilientes Netzwerkdesign aufbautAlles geht irgendwann mal schief, auch bei der Vernetzung. Unternehmen können sich auf einen Netzwerkausfall vorbereiten, indem sie für Ausfallsicherheit und Redundanz sorgen. Weiterlesen 
- 
                Feature
                09 Nov 2020
                  Die Top 5 der VPN-Mythen und -Irrtümer für IT-OrganisationenZu den VPN-Mythen gehört, VPNs seien langsam, unmodern und behinderten die Benutzererfahrung (UX). Solche Vorstellungen verstellen den Blick auf die wahren Vorteile und Probleme. Weiterlesen 
- 
                Definition
                08 Nov 2020
                  Service Chaining (Dienstverkettung)In einem IT-Kontext ist die Verkettung von Diensten (Service Chaining) das Hinzufügen von SDN-Funktionen (Software-Defined Networking) in einer bestimmten Reihenfolge. Weiterlesen 
- 
                Tipp
                05 Nov 2020
                  GRE-IPsec: Overhead von Tunnel- und -TransportmodusDie Wahl des GRE-IPsec-Modus kann infolge unterschiedlicher Overheads vor allem bei schnellen Netzwerkverbindungen einen erheblichen Einfluss auf die Gesamt-Performance haben. Weiterlesen 
- 
                Feature
                03 Nov 2020
                  Die Rolle von VPNs vor, während und nach COVID-19Vor COVID-19 sagten viele Experten das Ende von VPNs voraus. Während der Pandemie wurden sie zum Rettungsanker für Remote-Arbeiter. Wie könnte die Zukunft von VPNs aussehen? Weiterlesen 
- 
                Feature
                02 Nov 2020
                  5G: Die größten Einschränkungen und Probleme für UnternehmenDerzeit plagen die nächste Mobilfunkgeneration noch viele Probleme. Zu den 5G-Einschränkungen gehören fehlende Geräte, begrenzte Reichweiten und kräftige Preisaufschläge. Weiterlesen 
- 
                Definition
                31 Okt 2020
                  Autonomes System (AS)Das Internet ist ein Zusammenschluss von verschieden großen Netzwerken. Jedes dieser Netzwerke ist ein autonomes System (AS) mit einer einzigartige Autonomous System Number (ASN). Weiterlesen 
- 
                News
                30 Okt 2020
                  Viele Unternehmen haben keine sichere FernzugriffslösungViele Unternehmen sind der Auffassung, dass ihre derzeitige Infrastruktur für Fernzugriffe nicht wirklich sicher ist, dabei erwarten sie steigende Anteile an Remote-Arbeitsplätzen. Weiterlesen 
- 
                Meinungen
                30 Okt 2020
                  Ransomware-Abwehr: Bewegungen im Netzwerk begrenzenIm Kampf gegen Ransomware bietet sich unter anderem eine Lösung für Unternehmen an: Mikrosegmentierung. Diese gelingt reibungslos mithilfe einer Security-Automatisierung. Weiterlesen von- Elmar Albinger, AlgoSec
 
- 
                Antworten
                30 Okt 2020
                  Welche Zertifizierungen für Netzwerkautomatisierung gibt es?Verfügen Sie über die notwendigen Fähigkeiten, um vom Trend hin zur Netzwerkautomatisierung zu profitieren? Finden Sie heraus, welche Zertifizierungsprogramme verfügbar sind. Weiterlesen 
- 
                Feature
                29 Okt 2020
                  Warum Konfigurationsmanagement für Netzwerke essenziell istKonfigurationsverwaltung ist für genaue Netzwerk-Konfigurationsdaten unverzichtbar. Zudem lassen sich dadurch potenzielle Probleme und Herausforderungen im Netzwerk vermeiden. Weiterlesen 
- 
                Tipp
                28 Okt 2020
                  Remote Access Security: Mehr Sicherheit im Home-OfficeKlassische Sicherheitsansätze reichen nicht mehr aus, wenn viele Mitarbeiter aus der Ferne auf das Unternehmensnetz zugreifen. Methoden wie NAC und UEM verbessern die Security. Weiterlesen 
- 
                Antworten
                27 Okt 2020
                  Was ist der Unterschied zwischen GRE- und IPsec-Tunneln?IPsec bietet umfassendere Sicherheit für IP-Tunneling, während GRE-Tunnel gut funktionieren, wenn Netzwerkteams mit mehreren Protokollen oder Multicast tunneln müssen. Weiterlesen 
- 
                Tipp
                26 Okt 2020
                  Firewall as a Service: Wichtige Funktionen im ÜberblickEs gibt viele Gründe, die für die Nutzung einer Firewall aus der Cloud sprechen. Sie lassen sich zentral managen, außerdem sind sie flexibler und zuverlässiger. Ein Überblick. Weiterlesen 
- 
                Feature
                26 Okt 2020
                  Netzwerksicherheit: SDP versus VPN versus Zero TrustViele Anbieter sagen, VPNs seien für eine starke Netzwerksicherheit nicht mehr geeignet. Das ist die Chance für SDP und Zero-Trust-Netzwerke und ihre innovativen Security-Ansätze. Weiterlesen 
- 
                Definition
                24 Okt 2020
                  Legacy-Anwendung (Altanwendung)Eine Legacy-Anwendung (Legacy-Applikation) ist ein veraltetes oder überholtes Softwareprogramm. Altanwendungen können zu Kompatibilitätsproblemen und Sicherheitsrisiken führen. Weiterlesen von- Margaret Rouse, WhatIs.com/de
- Emily Mell, Tech Target
 
- 
                Ratgeber
                23 Okt 2020
                  Best Practices für mehr VPN-SicherheitVPN-Sicherheit für Unternehmensnetze zu gewährleisten, kann ein Problem sein. Nutzen Sie unsere Best Practices, um Endpunkte und VPN-Server mit Sicherheitsrichtlinien zu schützen. Weiterlesen 
- 
                Feature
                22 Okt 2020
                  5G: Realistische IoT-Anwendungsfälle mit MehrwertEs gibt viele mögliche 5G-IoT-Einsatzszenarien, etwa im Gesundheits- und Transportwesen. Doch Organisationen müssen Augenmaß bewahren, was die realistischen Anwendungen angeht. Weiterlesen 
- 
                News
                22 Okt 2020
                  Microsoft Azure Defender for IoT: Vernetzte Geräte absichernAzure Defender for IoT soll es Unternehmen erlauben, nicht verwaltete vernetzte Geräte zu erkennen, kritische Schwachstellen zu identifizieren und anomales Verhalten zu bemerken. Weiterlesen 
- 
                Tipp
                21 Okt 2020
                  Zero Trust: Vorteile, Anwendungsfälle, MissverständnisseDer Zero-Trust-Ansatz kann die Sicherheit vereinheitlichen und verbessern. Alltägliche Anwendungsfälle verdeutlichen dies. Typische Irrtümer dürfen dabei nicht übersehen werden. Weiterlesen 
- 
                Definition
                18 Okt 2020
                  QoS (Quality of Service)Quality of Service (QoS) bezieht sich auf jede Technologie, die den Datenverkehr so verwaltet, dass Paketverluste, Latenzzeiten und Jitter im Netzwerk reduziert werden. Weiterlesen 
- 
                Definition
                17 Okt 2020
                  MPLS (Multiprotocol Label Switching)Multiprotocol Label Switching (MPLS) ist eine Routing-Technologie, um etwa Zweigstellen mit Firmenzentralen zu verbinden. Wir erklären die Funktionsweise sowie Vor- und Nachteile. Weiterlesen 
- 
                Tipp
                16 Okt 2020
                  Der Unterschied von Speech Recognition und Voice RecognitionEs ist leicht, über die Unterschiede zwischen Spracherkennung und Stimmerkennung verwirrt zu werden. Jeder hat eine spezifische Rolle in Unified Communications. Weiterlesen 
- 
                Tipp
                16 Okt 2020
                  7 einfache Tipps für mehr WLAN-Sicherheit im Home-OfficeEigentlich sollte Ihr privates WLAN nicht nur für die Arbeit im Home-Office sicher sein. Mit diesen einfachen Tipps sorgen Sie für eine sicherere Wi-Fi-Basiskonfiguration. Weiterlesen 
- 
                Ratgeber
                15 Okt 2020
                  Was auf eine SD-WAN-Sicherheits-Checkliste gehörtEine SD-WAN-Sicherheits-Checkliste sollte mehrere Bereiche abdecken. Dazu zählen WAN-Absicherung, SD-WAN-Sicherheitsfunktionen und Integration in ein Security-Ökosystem. Weiterlesen 
- 
                Antworten
                14 Okt 2020
                  Wie funktioniert der IPsec-Transportmodus?Der IPSec-Transportmodus wird für die Ende-zu-Ende-Kommunikation verwendet. Ein Beispiel ist eine verschlüsselte Remote-Desktop-Sitzung von einem Client zu einem Server. Weiterlesen 
- 
                Tipp
                13 Okt 2020
                  So berechnen Sie die benötigte VPN-Bandbreite richtigFirmen haben IPsec-VPNs als effizienten Weg zur Remote-Anbindung entdeckt. Wir zeigen, wie Sie die richtige VPN-Bandbreite bestimmen und was beim VPN-Overhead zu beachten ist. Weiterlesen 
- 
                Ratgeber
                12 Okt 2020
                  Netzwerkautomatisierung mit Paramiko, Netmiko und NAPALMPython lässt sich mit Automatisierungs-Frameworks wie Paramiko, Netmiko und NAPALM perfekt zur Netzwerkautomation nutzen. Unser Vergleich zeigt deren Stärken und Schwächen. Weiterlesen 
- 
                Definition
                11 Okt 2020
                  Point Of Presence (POP)Ein Point Of Presence (POP) ist ein Einstiegspunkt für Telefon- und Datenverbindungen in ein größeres Netz. Ein Beispiel dafür sind Einwahlknoten bei Internet Service Providern. Weiterlesen 
- 
                Definition
                10 Okt 2020
                  UCaaS (Unified Communications as a Service)Unternehmen beziehen mit Unified Communications as a Service (UCaaS) wichtige Kommunikations- und Collaboration-Anwendungen über die Cloud. Weiterlesen 
- 
                Definition
                10 Okt 2020
                  Gleitkommaeinheit (Floating Point Unit, FPU)Eine Gleitkommaeinheit (Floating Point Unit, FPU), auch bekannt als mathematischer oder numerischer Koprozessor hilft Mikroprozessoren dabei, Zahlen schneller zu verarbeiten. Weiterlesen 
- 
                Feature
                09 Okt 2020
                  Soft Skills sind zukünftig bei Netzwerkjobs stärker gefragtDie Zukunft der Netzwerkarbeit in einer Welt nach einer Pandemie erfordert von den Admins Geduld mit weniger technischen Mitarbeitern. Netzwerkprofis werden sich anpassen müssen. Weiterlesen 
- 
                Meinungen
                09 Okt 2020
                  SASE: Ganzheitliche Architektur für Security und NetworkingDie digitale Transformation löst den klassischen Unternehmensperimeter zunehmend auf. Die Antwort auf diese Herausforderung lautet Secure Access Service Edge (SASE). Weiterlesen von- Frank Limberger, Forcepoint
 
- 
                Tipp
                08 Okt 2020
                  Tipps und Tools zur Security-Überwachung von HeimnetzwerkenIn Privathaushalten gibt es jetzt mehr Geräte, die Ziele für Hacker werden könnten. Daher sollten Mitarbeiter im Home-Office Maßnahmen ergreifen, um ihre Netzwerke zu schützen. Weiterlesen 
- 
                Tipp
                06 Okt 2020
                  Flexibles Arbeiten benötigt Mobile Unified CommunicationsMobile Unified Communications ist der Schlüssel, um Nutzern unabhängig von ihrem Standort einen konsistenten Zugang zu Kommunikations-Tools zu gewährleisten. Weiterlesen 
- 
                Meinungen
                05 Okt 2020
                  Dem Sicherheitsrisiko Schatten-IoT richtig begegnenDas IoT erlaubt intelligente Produktionsanlagen und automatische Kommunikation, doch es bietet neue Angriffspunkte für Kriminelle. Oftmals in verborgenen Bereichen des Netzwerks. Weiterlesen 
- 
                Ratgeber
                05 Okt 2020
                  Geschäftsszenario für Netzwerk-Monitoring in 4 SchrittenZu einem Business Case für ein neues Netzwerk-Monitoring-Tool gehört ein Kostenvergleich für alternative Tools. Außerdem sollten Sie gute Gründe für Ihre Auswahl anführen können. Weiterlesen 
- 
                Antworten
                02 Okt 2020
                  Was ist der Unterschied zwischen SNMP und RMON?SNMP (Simple Network Management Protocol) überwacht Netzwerkgeräte, RMON (Remote Network Monitoring) den Datenverkehr. Als Team sind beide für die Netzwerkverwaltung unerlässlich. Weiterlesen 
- 
                Feature
                01 Okt 2020
                  Softwarebasiertes Routing auf dem Weg zum neuen StandardSD-WAN hat die Networking-Welt im Sturm erobert, und softwarebasiertes Routing versucht das Gleiche auf dem Router-Markt. Welche Vorteile bietet der Umstieg auf Software? Weiterlesen 
- 
                News
                30 Sep 2020
                  Kostenloser E-Guide: SD-WAN in der Praxis, Kosten und IrrtümerSoftware-defined WAN bringt in der Theorie viele Vorteile. Vor der Kaufentscheidung sollten sich Unternehmen jedoch über überzogene Erwartungen und Irrtümer Klarheit verschaffen. Weiterlesen 
- 
                Feature
                29 Sep 2020
                  Vorteile von Intent-based Networking für moderne NetzwerkeNetzwerkteams müssen vielfach remote arbeiten. Bei der Bewältigung der Workloads kann Intent-based Networking (IBN) helfen – etwa durch Netzwerkautomation. Weiterlesen 
- 
                Ratgeber
                28 Sep 2020
                  SD-WAN: Drei Optionen für die Verbindung mit der CloudUnternehmen können ihre SD-WAN-Infrastruktur über drei Methoden mit den Plattformen von Cloud-Anbietern verbinden: Back-to-Back-Zugang, eigene PoP-Verbindungen und Internet-VPN. Weiterlesen 
- 
                Tipp
                28 Sep 2020
                  Network Detection and Response: Gründe für den EinsatzDie gründliche Analyse der IT-Sicherheit im Netzwerk ist die Basis beim Schutz eines Unternehmens. Eine zunehmende Bedeutung gewinnt in diesem Bereich die noch junge NDR-Technik. Weiterlesen 
- 
                Definition
                26 Sep 2020
                  SD-WAN (Software-defined WAN)Software-defined WAN (SD-WAN) nutzt das Konzept von Software-defined Networking (SDN), um Datenverkehr über ein Wide Area Network (WAN) zwischen Standorten zu übertragen. Weiterlesen 
- 
                News
                25 Sep 2020
                  Riverbed Accelerator für Office 365 und SaaSRiverbed erweitert sein Angebot um Cloud-basierte Lösungen zur Anwendungsbeschleunigung und Performancesteigerung von Microsoft Office 365, Teams Dynamics CRM und Stream. Weiterlesen 
- 
                Meinungen
                25 Sep 2020
                  Netzwerk: Das Rückgrat für Coworking und GemeinschaftsbürosFür Netzwerke von gemeinschaftlich genutzten Büroinfrastrukturen gelten besondere Anforderungen. Fremde, und ständig wechselnde Nutzer gefährden Sicherheit sowie Performance. Weiterlesen von- Kevin Drinkall, Zyxel
 
- 
                News
                23 Sep 2020
                  Kostenloses E-Handbook: SASE - Was Sie wissen und beachten müssenSecure Access Service Edge (SASE) soll Netzwerk- und Sicherheitslösungen zusammenbringen. Neben Vorteilen gibt es auch Herausforderungen, die die IT-Abteilung meistern muss. Weiterlesen 
- 
                Ratgeber
                22 Sep 2020
                  SD-WAN DIA: Optionen für die richtige AuswahlWenn IT-Teams die verschiedenen Optionen für SD-WAN und Direct Internet Access evaluieren, sollten sie die Anwendungs-Performance, Netzwerk-Uptime und den Support nicht vergessen. Weiterlesen 
- 
                Ratgeber
                21 Sep 2020
                  Heimnetzwerk schützen für die Arbeit im Home-OfficeMitarbeiter erreichen im Home-Office selten die gleiche Netzwerksicherheit wie ihre Firma im Büro. Mit den richtigen Tools können sie jedoch ihr Heimnetzwerk effizient schützen. Weiterlesen 
- 
                Tipp
                21 Sep 2020
                  Was Sie gegen HTTP Request Smuggling unternehmen könnenDie Kommunikation zwischen einem Load Balancer und dem Webserver kann von Cyberkriminellen via HTTP Request Smuggling manipuliert und für ihre Zwecke missbraucht werden. Weiterlesen 
- 
                Definition
                20 Sep 2020
                  Druckserver (Print Server)Ein Druckserver ist eine Anwendung oder ein System, das Druckaufträge entgegennimmt, verwaltet und diese an einen oder mehrere Ausgabegeräte wie Drucker oder MFPs weiterleitet. Weiterlesen 
- 
                Meinungen
                18 Sep 2020
                  Die typischen Herausforderungen bei IT-Anpassungen meisternNeue Server hinzufügen oder Firewall-Regeln anpassen, derlei alltägliche Vorgänge bergen schnell Risiken. Hier sind typische Herausforderungen bei netzwerkbezogenen Änderungen. Weiterlesen 
- 
                Meinungen
                18 Sep 2020
                  KI: Die Grundlage für das Netzwerk von morgenUm Flexibilität, Effizienz, Geschäftskontinuität und positive Nutzerfahrungen sicherzustellen, ist KI für das Netzwerk erforderlich, meint Jamie Pitchford von Juniper Networks. Weiterlesen von- Jamie Pitchford, Juniper Networks
 
- 
                Meinungen
                16 Sep 2020
                  Datenbanken für IIoT: Performance für MaschinendatenströmeEin IIoT-Projekt auf die bestehende SQL-Datenbank aufzusetzen, funktioniert selten. Allerdings sind auch NoSQL-Datenbanken nicht für alle IIoT-Projekte geeignet. Weiterlesen von- Christian Lutz, Crate.io
 
- 
                Ratgeber
                15 Sep 2020
                  Was die IT über FIDO2 für iOS und Android wissen mussDer FIDO2-Standard kann Unternehmen bei der passwortlosen Authentifizierung helfen. Doch die IT sollte genau wissen, wie eine Anwendung oder Website dazu die WebAuthn-API nutzt. Weiterlesen 
- 
                Meinungen
                15 Sep 2020
                  Das Ende des Privacy Shield und die Folgen für CDN-NutzerDas Urteil des EuGHs hinsichtlich des Privacy Shield und der Übertragung personenbezogener Daten in Drittländer kann auch Folgen für Sicherheitslösungen oder CDNs haben. Weiterlesen von- Anne Baranowski, Schalast Rechtsanwälte Notare und Michael Hempe, Link11
 
- 
                Definition
                15 Sep 2020
                  E-LearningE-Learning oder Electronic Learning ist eine Form der Weiterbildung, die überall und jederzeit über das Internet oder ein firmeneigenes Intranet für Lernende verfügbar ist. Weiterlesen 
- 
                Definition
                12 Sep 2020
                  DNS Security Extensions (DNSSEC)Das Domain Name System ist mittlerweile in die Jahre gekommen. Angreifer können es ausnutzen, um falsche Adressen einzuschleusen und Nutzer umzuleiten. Abhilfe verspricht DNSSEC. Weiterlesen 
- 
                Meinungen
                11 Sep 2020
                  Open Networking, Network as Code und SDN sind die ZukunftStabile und skalierbare Netzwerke sind die Grundlage für die bevorstehende neue digitale Revolution. Open-Networking-Lösungen, SDN und Network as Code spielen eine zentrale Rolle. Weiterlesen von- Nauman Basit, racksnet GmbH
 
- 
                Meinungen
                11 Sep 2020
                  After Corona: Die neue Zeitrechnung für produzierende FirmenDie COVID-19-Pandemie bedeutet eine Zäsur für jedes produzierende Unternehmen. Mit dem Einsatz von Smart-Factory-Technologien können künftige Stilllegungen vermieden werden. Weiterlesen von- Anselm C. Magel, Anselm Magel Management Consultants
 
- 
                Tipp
                08 Sep 2020
                  Diese Risiken bergen externe VPN-ServicesLeaks von IP-Adressen, DNS-Services und WebRTC-Übertragungen könnten Online-Aktivitäten offen legen, wenn Nutzer bestimmte unzuverlässige VPN-Dienste von Drittanbietern einsetzen. Weiterlesen 
- 
                Definition
                08 Sep 2020
                  Augmented Learning (AL, Erweitertes Lernen)Augmented Learning verwendet Objekten und Elementen aus dem realen Leben, die auf einem Computer nachgebildet werden, um Lernkonzepte zu erweitern. Weiterlesen 
- 
                News
                07 Sep 2020
                  IT-Prioritäten 2020: Was ändert sich durch die Pandemie?Vermehrte Fernarbeit, erhöhtes Helpdesk-Aufkommen und kurzfristige Anschaffungen. Die Pandemie hat viele IT-Aktivitäten bedingt. Wie ändern sich dadurch die IT-Vorhaben allgemein? Weiterlesen 
- 
                Definition
                05 Sep 2020
                  Network Access Control (NAC)Network Access Control (NAC) dient dazu, unbefugte oder kompromittierte Geräte von Netzwerken fernzuhalten und nur solchen den Zugriff zu erlauben, die den Richtlinien entsprechen. Weiterlesen 
- 
                News
                04 Sep 2020
                  Kostenloser E-Guide: VPN – Tipps und RatgeberDie sichere Anbindung von Mitarbeitern gehört zu den wichtigen Aufgaben von IT-Teams. In vielen Unternehmen wird dies per VPN realisiert, mit entsprechenden Herausforderungen. Weiterlesen 
- 
                Antworten
                03 Sep 2020
                  Was hat ein Service-Mesh mit dem Netzwerk zu tun?Ein Service-Mesh kann die Bereitstellung von Mikrodiensten und containerbasierten Anwendungen erleichtern und gleichzeitig die Bereitstellung von Netzwerkdiensten unterstützen. Weiterlesen 
- 
                Meinungen
                02 Sep 2020
                  Arbeitswelten optimieren – der Use Case bestimmt die TechnikSmart-Office-Technologie ist in der Praxis angekommen. Die intelligente Vernetzung von Menschen, IT-Systemen und Gebäudeelektronik bietet viele Anwendungsmöglichkeiten. Weiterlesen von- Tobias Enders, GMS Global Media Services
 
- 
                Ratgeber
                01 Sep 2020
                  Fünf strategische Schritte zum Schutz mobiler GeräteUEM, Abwehr von Bedrohungen, BYOD-Richtlinien, Multifaktor-Authentifizierung und Trennung von geschäftlichen und privaten Daten sind wichtige Maßnahmen zum Schutz mobiler Geräte. Weiterlesen 
- 
                Meinungen
                01 Sep 2020
                  Datenschätze schützen: Netzwerksicherheit neu gedachtUnternehmen dürfen Netzwerk und Sicherheit nicht als getrennte Bereiche betrachten, in denen sich Lösungen voneinander abschotten, das sorgt für Probleme bei der Zusammenarbeit. Weiterlesen von- Felix Blank, Infoblox
 
- 
                Antworten
                31 Aug 2020
                  Wie kann man Lauschangriffe auf das Netzwerk verhindern?Eines der größten Probleme bei Lauschangriffen auf Ihr Netzwerk ist, dass sie nur sehr schwer zu erkennen sind. Welche Maßnahmen sind geeignet, um Sniffing und Snooping zu stoppen? Weiterlesen 
- 
                Definition
                30 Aug 2020
                  Global Namespace (Globaler Namensraum)Der globale Namensraum, auch Global Namespace genannt, erleichtert das Storage-Management, da es alle Dateisysteme in einer Umgebung konsolidiert, die an verschiedenen Orten liegen. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    