Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Antworten
19 Jan 2025
Sind Wi-Fi 6 und Wi-Fi 7 wirklich abwärtskompatibel?
Wi-Fi 6(E) und 7 bieten technisch Abwärtskompatibilität zu älteren Standards. In der Praxis hängt der reibungslose Betrieb mit älteren Geräten von der Netzwerkkonfiguration ab. Weiterlesen
-
Tipp
17 Jan 2025
So finden Sie den besten UCaaS-Anbieter 2025
Unternehmen müssen bei der Einführung von UCaaS viele Aspekte berücksichtigen. Erfahren Sie, wie Sie die wichtigsten Funktionen der führenden UCaaS-Anbieter bewerten können. Weiterlesen
-
Ratgeber
05 Mai 2020
OPNsense: Einfache Home-Office-Anbindung per OpenVPN
OPNsense ist eine Firewall- und Routing-Plattform auf Open-Source-Basis. Damit können Unternehmen schnell und einfach eine Firewall mit integriertem OpenVPN-Server bereitstellen. Weiterlesen
-
Tipp
04 Mai 2020
Netzwerkgeräteerkennung ohne Ping Sweeps: Best Practices
Ping Sweeps sind der De-facto-Standard, um Netzwerkgeräte zu erkennen. Doch ein Netzwerkskript scheint eine bessere Alternative zu sein, da es keine hohe Netzwerklast verursacht. Weiterlesen
-
Antworten
01 Mai 2020
Wie kann KI für Meetings die Zusammenarbeit verbessern?
KI für Meetings kann die Zusammenarbeit durch Automatisierung und vorausschauende Erkenntnisse verbessern. Es braucht aber möglicherweise einige Zeit, bis das greift. Weiterlesen
-
Meinungen
30 Apr 2020
Vier wichtige IoT-Trends für Unternehmen
Die Zahl der IoT- und vernetzten Geräte nimmt permanent zu. Dieser Trend ist auch 2020 ungebrochen und erfordert es, Best Practices und geeignete Workflows zu etablieren. Weiterlesen
-
Meinungen
29 Apr 2020
Neun wichtige Merkmale von modernen SIEM-Lösungen
Das Angebot an SIEM-Lösungen ist vielfältig und eine bunte Produktmischung. Welcher Ansatz ist der richtige für das eigene Unternehmen und wie unterscheiden sich moderne Lösungen? Weiterlesen
von- Matthias Maier, Splunk
-
Ratgeber
29 Apr 2020
Netzwerkautomatisierung im Überblick
Automatisierung wird infolge zunehmender Virtualisierung und größer werdender Komplexität der Netzwerke immer dringender. Eine manuelle Konfiguration wäre zu langsam und zu teuer. Weiterlesen
von- Jessica Scarpati
- Michael Eckert, Editorial Director
-
Antworten
28 Apr 2020
Wie unterscheiden sich LAN und WAN bei der Absicherung?
Ein WAN kann nicht mit denselben Maßnahmen wie ein LAN vor Bedrohungen durch Insider oder unerlaubten Zugriffen geschützt werden. Gerade am Rand gelten besondere Bedingungen. Weiterlesen
-
Ratgeber
28 Apr 2020
SD-WAN-Anforderungen für eine Multi-Cloud-Welt
Mit dem Aufkommen von Multi-Cloud müssen SD-WAN-Anbieter ihre Plattformen aktualisieren, um eine sichere und zuverlässige SD-WAN-Konnektivität zu Cloud-Services zu gewährleisten. Weiterlesen
-
Meinungen
27 Apr 2020
Die fünf gefährlichsten Cyberbedrohungen für mobile Geräte
Mobile Geräte sind längst im Visier von Angreifern. Die meisten Unternehmen könnten einen mobilen Sicherheitsvorfall aber nicht verhindern, meint Dietmar Schnabel von Check Point. Weiterlesen
-
Definition
26 Apr 2020
WWAN (Wireless Wide Area Network)
Ein Wireless WAN ist ein Weitverkehrsnetzwerk, in dem Versorgungsgebiete oder Zellen drahtlos miteinander verbunden sind, um einem großen geografischen Gebiet Dienste anzubieten. Weiterlesen
-
Feature
21 Apr 2020
5G: Indoor-Abdeckung stellt Betreiber vor Probleme
Die 5G-Millimeterwellen können Wände und andere massive Materialien nur schwer durchdringen. Das bedeutet für Carrier erhebliche Herausforderungen bei der Indoor-Versorgung mit 5G. Weiterlesen
-
Tipp
21 Apr 2020
Secure Access Service Edge: Was Unternehmen wissen müssen
Mit dem von Gartner vorgeschlagenen Secure Access Service Edge sollen WAN- und Security-Dienste vereinfacht werden. Dabei wird statt dem lokalen Rechenzentrum die Cloud genutzt. Weiterlesen
-
Ratgeber
20 Apr 2020
Mit dem Open Source-Tool Zabbix Server überwachen
Wer virtuelle und physische Server überwachen will, kann auf Zabbix als Open Source-Lösung setzen. Zabbix steht auch als Live-CD und Appliance zur Verfügung. Weiterlesen
-
Definition
19 Apr 2020
Netzwerkcodierung (Network Coding)
Netzwerkcodierung ist eine Methode, die sich besonders in Multicast-Netzwerken positiv auf Durchsatz und Verzögerungen auswirken kann. Die Datenübertragung wird außerdem robuster. Weiterlesen
-
Definition
19 Apr 2020
Internet der Fahrzeuge (Internet of Vehicles, IoV)
Das Internet der Fahrzeuge (Internet of Vehicles) ist ein Netzwerk, das die Nutzung von Daten unterstützt, die von Fahrzeugen und Fahrzeug-Ad-hoc-Netzen erzeugt werden. Weiterlesen
-
Tipp
17 Apr 2020
Was Sie über IP-Adressmanagement-Systeme wissen sollten
Alte Methoden zur Verwaltung von IP-Adressen stehen vor neuen Herausforderungen. Trotzdem ist IPAM nach wie vor von entscheidender Bedeutung für das Netzwerk jeder Organisation. Weiterlesen
-
News
16 Apr 2020
IT-Prioritäten 2020: Der Status der digitalen Transformation
Das Thema digitale Transformation ist vielschichtig, und so sind es auch die Vorhaben der für das Jahr 2020. Das reicht von der IT-Modernisierung bis zur intensiven IoT-Nutzung. Weiterlesen
-
News
15 Apr 2020
IT-Prioritäten 2020: Die Pläne für die Netzwerkinfrastruktur
Die IT-Profis in Deutschland, Österreich und in der Schweiz setzen klare Prioritäten bei ihren Top-Netzwerkprojekten. Ihre europäischen Kollegen sind teilweise weniger fokussiert. Weiterlesen
-
Tipp
15 Apr 2020
5G: Mit Automatisierung Sicherheit und Latenz optimieren
Sollen hohe Sicherheit und niedrige Latenz gewährleistet werden, müssen im Zuge von 5G auch am Rand des Netzwerks einheitliche Ansätze zur Automatisierung eingeführt werden. Weiterlesen
von- Bart Salaets, F5 Networks
-
Antworten
14 Apr 2020
Was ist der Unterschied zwischen SD-Branch und SD-WAN?
Beim Vergleich zwischen SD-Branch und SD-WAN besteht ein wesentlicher Unterschied darin, wie und wo die Netzwerkfunktionen verwaltet und orchestriert werden. Weiterlesen
-
Antworten
13 Apr 2020
Hat die Kombination von SD-WAN und UCaaS nur Vorteile?
Die Integration von SD-WAN und UCaaS bringt sowohl Vorteile als auch Herausforderungen mit sich. Erfahren Sie, wie diese beiden Technologien einander ergänzen und erschweren. Weiterlesen
-
Definition
12 Apr 2020
SD-Branch
SD-Branch ist eine einzelne, automatisierte, zentral verwaltete, softwarezentrierte Plattform, die eine bestehende Filialnetzarchitektur ersetzt oder ergänzt. Weiterlesen
-
Definition
11 Apr 2020
IETF (Internet Engineering Task Force)
Die Internet Engineering Task Force (IETF) ist ein Gremium, das offene Standards für das Internet definiert. Standards und Dokumente des IETF sind öffentlich kostenlos einsehbar. Weiterlesen
-
Antworten
10 Apr 2020
Ist ein Upgrade von WPA2 auf WPA3 möglich?
Eine Migration von WPA2 zu WPA3 ist nicht einfach. Unternehmen müssen möglicherweise ihre Hardware umfassend für den neueren Wi-Fi-Verschlüsselungsstandard aktualisieren. Weiterlesen
-
News
09 Apr 2020
IT-Prioritäten 2020: Pläne und Budgets in der DACH-Region
Wie jedes Jahr hat TechTarget auch für 2020 bei IT-Verantwortlichen nachgefragt, wie Ihre Investitionspläne aussehen. Der positive Trend bei den IT-Budgets schwächt sich ab. Weiterlesen
-
Meinungen
09 Apr 2020
Zero Trust für IoT und OT: Ein Wandel des Bewusstseins
Wenn Unternehmen das Sicherheitskonzept Zero Trust umsetzen wollen, müssen sie die potenziellen Angriffspunkte ihrer IoT- und OT-Umgebung berücksichtigen. Weiterlesen
von- Chris Sherry, Forescout
-
Antworten
09 Apr 2020
Network On Demand: Was bedeutet das für Unternehmen?
Dem On-Demand-Trend folgend, bieten Netzwerk-On-Demand-Optionen Unternehmen flexiblere Verbrauchsmodelle, wie zum Beispiel verwaltete Netzwerkdienste und Cloud-basierte Netzwerke. Weiterlesen
-
Meinungen
06 Apr 2020
Traceroute: Schwächen bei Fehlermeldungen und Langzeitdaten
Neben Schwächen bei der Netzwerkanalyse gibt es beim kostenlosen Traceroute weitere Defizite. Unklare Fehlermeldungen und fehlende historische Daten erschweren die Arbeit. Weiterlesen
-
Definition
05 Apr 2020
Layer 2 (Data Link Layer, Sicherungsschicht)
Layer 2 ist der Data Link Layer oder die Sicherungsschicht im OSI-Modell (Open Systems Interconnection). Auf dieser Ebene wird sichergestellt, dass Daten auch empfangen werden. Weiterlesen
-
Meinungen
03 Apr 2020
Der Schutz mobiler Geräte muss zur Pflicht werden
In Zeiten vernetzter Maschinen und weltweiten Internetzugangs darf die Absicherung tragbarer Arbeitsmittel nicht mehr als bloße Möglichkeit gelten. Sie wird zur Pflicht. Weiterlesen
-
Ratgeber
02 Apr 2020
Tool-Vergleich: Cisco Webex vs. Zoom vs. Microsoft Teams
Bevor man sich für eine Videokonferenzplattform entscheidet, sollte man sich mit den Details der Anwendungen beschäftigen. Cisco Webex, Zoom und Microsoft Teams im Vergleich. Weiterlesen
-
Meinungen
02 Apr 2020
Zuverlässige Telearbeit durch Zero Trust Network Access
VPN als Lösung für Teleworking dankt ab, denn das Tunnel-Prinzip in das Rechenzentrum passt nicht mehr zum modernen Cloud Computing. Ein Zero-Trust-Ansatz ist da eine Alternative. Weiterlesen
von- Gregor Keller, Zscaler
-
Tipp
31 Mär 2020
Remote-Arbeit: Produktiv bleiben mit Standard-UC-Tools
Business Continuity in Krisenzeiten erfordert das Befolgen von Best Practices für Remote-Arbeit. Damit wird die Anwendererfahrung gewahrt und die Büroarbeiter bleiben produktiv. Weiterlesen
-
Feature
30 Mär 2020
3 Wege, wie SD-WAN die WAN-Performance verbessern kann
SD-WAN kann für bessere Performance einen sekundären Transport für den Netzwerkverkehr hinzufügen und die Vorteile von Breitband-Ethernet und Anwendungsbeschleunigung nutzen. Weiterlesen
-
Definition
29 Mär 2020
Shortest Path Bridging (SPB): IEEE 802.1aq
Shortest Path Bridging (SPB) ist in IEEE-Standard 802.1aq spezifiziert. SPB soll effizientes Multi-Pathing ermöglichen und das Spanning Tree Protocol (STP) ersetzen. Weiterlesen
-
Definition
28 Mär 2020
ACR (Attenuation To Crosstalk Ratio), Übersprechdämpfung
Der Abstand zwischen der Signaldämpfung und dem Nebensprechen nennt man ACR (Attenuation To Crosstalk Ratio) oder Übersprechdämpfung. Sie wird in Dezibel (dB) angegeben. Weiterlesen
-
Ratgeber
27 Mär 2020
Remote-Arbeit: Höhere Netzwerklast und Gegenmaßnahmen
In Zeiten von Home-Office sollten Sie sicherstellen, dass Ihr Netzwerk die Zahl der Remote-Arbeiter auch verkraftet. Lesen Sie, was gegen eine drohende Netzwerküberlastung hilft. Weiterlesen
-
Meinungen
26 Mär 2020
Mobilfunk: Bei 5G ist Geduld gefragt
5G-Mobilfunk verspricht eine größere Bandbreite und höhere Netzwerkgeschwindigkeit. Aber der Erfolg von 5G hängt von den fortgesetzten Investitionen der Mobilfunkbetreiber ab. Weiterlesen
-
Meinungen
25 Mär 2020
Welche Trends 2020 die IT-Transformation beschleunigen
Gesellschaftliche und wirtschaftliche Verunsicherungen wirken sich auf den Alltag der Menschen aus. Diese zehn Trends prägen Industrie und Verwaltung in den kommenden Monaten. Weiterlesen
von- Stefica Divkovic, Verizon
-
News
25 Mär 2020
Kostenloses E-Handbook: Einstieg in die Fehlersuche im Netzwerk
Das Troubleshooting in den immer komplexer werdenden Netzwerken kann sich sehr schwierig gestalten. Dieses E-Handbook soll Ihnen den Einstieg in die Fehlersuche erleichtern. Weiterlesen
-
News
24 Mär 2020
Kostenloser E-Guide: Basiswissen Port-Scans
Port-Scans an sich sind weder gut noch böse. Aber man sollte sie richtig einzusetzen wissen, und die Möglichkeiten der Angreifer kennen. Dieser E-Guide liefert das nötige Wissen. Weiterlesen
-
Tipp
24 Mär 2020
UEM-Sicherheit reicht nicht gegen mobile Angriffe aus
Tools für Unified Endpoint Management (UEM) bieten Basisfunktionen zum Schutz mobiler Geräte. Für umfassende Sicherheit ist die Kombination mit Mobile Threat Defense notwendig. Weiterlesen
-
Tipp
23 Mär 2020
Wie man ein Cloud-fähiges Netzwerk aufbaut
IT-Teams können ihre Netzwerke auf eine Cloud-Migration vorbereiten, indem sie diese um ihre Anwendungen, Sicherheitsstrategien, Remote-Benutzer und WAN-Performance herum planen. Weiterlesen
-
Definition
22 Mär 2020
Hot Standby Router Protocol (HSRP)
Mit dem Hot Standby Router Protocol (HSRP) werden mehrere Router zu einem virtuellen Router zusammengefasst, um bei Ausfall eines Geräts die Konnektivität sicherzustellen. Weiterlesen
-
Definition
21 Mär 2020
Dynamic Multipoint VPN (DMVPN)
Per DMVPN lassen sich Daten sicher zwischen Standorten austauschen, ohne dass der Datenverkehr über den VPN-Server oder -Router des Hauptsitzes einer Organisation laufen muss. Weiterlesen
-
Meinungen
20 Mär 2020
Home-Office: Mitarbeiter sicher remote anbinden
Ein Hindernis für eine größere Verbreitung der Home-Office-Möglichkeiten sind Bedenken hinsichtlich der IT-Security. Hier sind neue Ansätze für eine sichere Anbindung vonnöten. Weiterlesen
-
Meinungen
20 Mär 2020
Neudefinition von Secure Networking für Edge und Cloud
Netzwerke sind nicht mehr klar begrenzt und daher schwer zu schützen. Eine ganzheitliche Verteidigungsstrategie ist nötig, meint Michael Kagan, CTO von Mellanox Technologies. Weiterlesen
von- Michael Kagan, Mellanox Technologies
-
Tipp
19 Mär 2020
Smishing-Attacken auf mobile Nutzer – ein Thema für die IT
Smishing setzt sich aus SMS und Phishing zusammen und steht für Phishing-Angriffe über Textnachrichten. Sie sind für die IT schwerer zu verteidigen als E-Mail-Phishing. Weiterlesen
-
Feature
18 Mär 2020
Power over Ethernet (PoE): Der Standard IEEE 802.3bt
IEEE 802.3bt, auch 4PPoE genannt, erlaubt die Energieversorgung von Endgeräten mit bis zu 90 Watt. Damit lassen sich auch größere Geräte über das Netzwerkkabel mit Strom versorgen. Weiterlesen
von- Michael Eckert, Editorial Director
- David Jacobs, The Jacobs Group
-
Meinungen
17 Mär 2020
Netzwerkanalyse: Traceroute-Schwächen bei Layer-2-Diagnose
Die Fehlersuche mit Traceroute kann schnell zu zeitintensiv werden. Ursache ist die unzureichende Erfassung von Netzwerkinformationen, meint Christian Köckert von NetBrain. Weiterlesen
-
Meinungen
16 Mär 2020
Kenntnisse in Netzwerkautomatisierung sind gefragt
Nur in drei Prozent der Firmen verfügt das Netzwerk-Team laut einer Studie von Enterprise Management Associates (EMA) über ausreichend Know-how für die Netzwerkautomatisierung. Weiterlesen
-
Definition
15 Mär 2020
CAPWAP (Control and Provisioning of Wireless Access Points)
CAPWAP (Control and Provisioning of Wireless Access Points) ist in RFC 5415 definiert. Mit diesem Protokoll kann ein AC (Access Controller) mehrere drahtlose Access Points managen. Weiterlesen
-
Definition
14 Mär 2020
SAR (Segmentation and Reassembly)
SAR (Segmentation and Reassembly) ist das Aufteilen von Paketen in kleinere Einheiten, die am Endpunkt wieder zusammengesetzt werden. Das beschleunigt unter anderem den Transfer. Weiterlesen
-
Antworten
13 Mär 2020
Wie unterscheiden sich schwache und starke SD-WAN-Standorte?
SD-WAN kann die Anwendungsleistung in Zweigstellen verbessern. Bevor Sie jedoch SD-WAN-Filialen einrichten, müssen Sie die aktuelle Struktur Ihrer Remote-Standorte bewerten. Weiterlesen
-
News
10 Mär 2020
Mellanox SN4000: 400-GbE-Switches für bis zu 12,8 TBit/s
Mellanox hat die neue Ethernet-Switch-Reihe SN4000 vorgestellt, darunter mit dem SN4800 sowie SN4700 zwei Geräte für 400 GbE. Der Mellanox SN4600 bietet maximal 200 GbE. Weiterlesen
-
Tipp
09 Mär 2020
Sicherheits-Reporting mit Netzwerk-Automatisierungs-Tasks
Mit Automatisierungs-Tasks lassen sich Sicherheitsreports über den Netzwerk-Traffic generieren. Diese Dashboards sind für Manager nützlich, die komprimierte Fakten brauchen. Weiterlesen
von- Terry Slattery, NetCraftsmen
- Samuel Bickham, NetCraftsmen
-
Definition
08 Mär 2020
Software-defined Networking (SDN)
Software-defined Networking (SDN) ist ein Konzept für Netzwerke. Dabei wird die Kontrolle von der Hardware entkoppelt und an eine Softwareanwendung, den Controller, übergeben. Weiterlesen
-
Definition
07 Mär 2020
Layer 3 (Vermittlungsschicht)
Als Layer 3, Network Layer oder Vermittlungsschicht wird die dritte von sieben Schichten im OSI-Modell (Open Systems Interconnection) für Netzwerkkommunikation bezeichnet. Weiterlesen
-
Definition
07 Mär 2020
Network Behavior Analysis (NBA)
Bei der verhaltensbasierten Netzwerkanalyse (NBA) wird der gesamte Netzwerkverkehr überwacht und auf Anomalien untersucht, um etwaige Bedrohungen frühzeitig erkennen zu können. Weiterlesen
-
Meinungen
06 Mär 2020
Smart Cities: SD-WAN, das Netzwerk für die Stadt von morgen
Verkehrsflussoptimierung, besserer Bürgerservice, Energieeinsparung – es gibt viel, das man mit einer Smart City verbindet. Mehr Vernetzung bedeutet aber auch mehr Angriffsfläche. Weiterlesen
von- Stefan Keller, Open Systems
-
Meinungen
05 Mär 2020
Alte und neue Methoden für IoT-Sicherheit
Mit dem Wachstum des Internet of Things (IoT) steigen auch die Gefahren. Firmen müssen sich daher verstärkt auf die Sicherheit der IoT-Daten konzentrieren. Weiterlesen
-
Antworten
04 Mär 2020
SD-WAN, DMVPN oder IPsec-Tunnel: Was ist wann am besten?
Software-defined WAN, DMVPN und IPsec-Tunnel sind Technologien mit spezifischen Vor- und Nachteilen. Unser Vergleich zeigt, für welche Anwendungsfälle sie sich optimal eignen. Weiterlesen
-
Feature
03 Mär 2020
Cisco Meraki MR55: Access Point mit Wi-Fi 6 im Praxistest
Der Cisco Meraki MR55 funkt mit Wi-Fi 6 und bis zu 4,8 GBit/s bei 5 GHz. Seine größte Stärke ist das Cloud Management über das Meraki-Dashboard. Wir haben das Gespann getestet. Weiterlesen
-
News
02 Mär 2020
Vernetzte Produktion: Signale aus der Deckenbeleuchtung
In der Produktion müssen Komponenten wie Sensoren und Roboter sicher miteinander vernetzt werden. Künftig sollen Maschinen in Fabrikhallen per Licht miteinander kommunizieren. Weiterlesen
-
Tipp
01 Mär 2020
So sichern Sie IoT-Umgebungen in fünf Schritten ab
Mit den richtigen Personen, Prozessen und der passenden Technologie für IoT-Cybersicherheit profitieren alle. Dadurch lässt sich etwa der Erfolg von IoT-Initiativen verbessern. Weiterlesen
-
Definition
29 Feb 2020
Daisy Chain
Eine Daisy-Chain ist eine Verbindung von Computer- und Peripheriegeräten oder Netzwerkknoten in Reihe. Die Geräte sind an einem Bussystem eines nach dem anderen angeordnet. Weiterlesen
-
Definition
29 Feb 2020
Intrusion-Prevention-System (IPS)
Ein IPS (Intrusion Prevention System) verbessert die Security im Netzwerk. Die Tools erkennen böswilligen Traffic und reagierend anhand von Regeln. Weiterlesen
-
News
28 Feb 2020
Schatten-IoT: Das Risiko unautorisierter Geräte im Netz
Offensichtlich werden in Firmennetzen von Mitarbeitern viele mehr oder minder smarte Geräte eingebunden, die ein Risiko darstellen können und die Angriffsfläche vergrößern. Weiterlesen
-
Meinungen
27 Feb 2020
IDaaS eignet sich für Unternehmen jeder Größe
Die Risiken eines schlechten Identitätsmanagements sind bekannt. Abhilfe schafft Identity as a Service (IDaaS). Damit lassen sich viele Probleme des Identitätsmanagements lösen. Weiterlesen
-
News
26 Feb 2020
Huawei: Wi-Fi 6 mit 10 GBit/s, HiCampus und 5G-News
Huawei hat zehn neue Access Points für Wi-Fi 6 vorgestellt. HiCampus ist eine Gesamtlösung für Unternehmensnetzwerke und auch bei 5G meldet der chinesische Hersteller Fortschritte. Weiterlesen
-
Ratgeber
23 Feb 2020
Drei Punkte für eine erfolgreiche SD-WAN-Installation
WANs in Niederlassungen bereitzustellen und zu verwalten, bedeutet komplexe Anforderungen zu bewältigen. Eine SD-WAN-Installation kann viele der notwendigen Aufgaben vereinfachen. Weiterlesen
-
Definition
23 Feb 2020
Ethernet (IEEE 802.3)
Ein lokales drahtgebundenes Netzwerk ist heute ohne Ethernet kaum vorstellbar. Die Ethernet-Standards der Reihe IEEE 802.3 sorgen für Kompatibilität der Geräte und Kabel. Weiterlesen
-
Definition
22 Feb 2020
OSI-Modell (Open Systems Interconnection)
Das OSI-Modell standardisiert die Kommunikation von Netzwerkprodukten. Mit sieben Schichten (Layer) ermöglicht es die Kommunikation zwischen Geräten und Anwendungen. Weiterlesen
-
Definition
22 Feb 2020
Microsoft Internet Explorer (IE)
Der Internet Explorer war einst, auch weil er auf Microsoft-Betriebssystemen vorinstalliert war, der populärste Browser. Er wurde als Standard-Browser in Windows von Edge abgelöst. Weiterlesen
von- Brien Posey
- Franziska Holzfurtner, TechTarget
-
Ratgeber
20 Feb 2020
Kaufkriterien für Videokonferenz-Technologie
Unternehmen haben Videokonferenzen für sich entdeckt. Bevor sich damit aber Geld sparen lässt, gilt es, Fragen etwa zur Architektur und Integration in andere UC-Tools zu klären. Weiterlesen
-
Antworten
19 Feb 2020
Was ist Service Chaining und wie passt VNF-Onboarding dazu?
Service Chaining und VNF-Onboarding sind komplexe Prozesse. Wer daran interessiert ist, muss die damit verbundenen Herausforderungen sowie die Probleme beim Onboarding verstehen. Weiterlesen
-
Meinungen
17 Feb 2020
Outsourcing: IoT/KI verändern Service Level Agreements (SLA)
Viele Firmen setzen bei KI oder IoT-Projekten mangels qualifizierten eigenen Personals auf Outsourcing. Diese neuen Technologien erfordern aber andere Service Level Agreements. Weiterlesen
-
Tipp
16 Feb 2020
Netzwerksicherheit: Die 3 größten Gefahren und ihre Abwehr
Enterprise-Netzwerke sind, so scheint es, immer Angriffen ausgesetzt. Wir zeigen die häufigsten Bedrohungen für die Netzwerksicherheit und welche Schutzmaßnahmen sinnvoll sind. Weiterlesen
-
Definition
16 Feb 2020
100BASE-T
Mit 100BASE-T oder 100BaseT können Sie bis zu 100 Megabits pro Sekunde (Mbps) via Ethernet übertragen. 100BASE-T wird auch als Fast Ethernet bezeichnet. Weiterlesen
-
Definition
16 Feb 2020
Predictive Maintenance (Vorausschauende Wartung)
Predictive Maintenance ist ein Einsatzgebiet für IIoT. Eine KI soll optimale Abstände und Termine für Wartungen finden, indem sie aus Sensordaten frühzeitig Verschleiß erkennt. Weiterlesen
-
Definition
15 Feb 2020
Forward Error Correction (FEC)
Die Forward Error Correction kontrolliert Daten bei einer Übertragung auf Fehler. Bei dieser Methode akzeptiert der Empfänger nur fehlerfreie Daten. Weiterlesen
-
Antworten
13 Feb 2020
Macht eine AIOps-Plattform für mein Netzwerk Sinn?
AIOps kann Netzwerkteams bei Aufgaben wie Datenerfassung und -analyse die Arbeit abnehmen. Dies kann Unternehmen besseren Einblick in die Sichtbarkeit des Netzwerks verschaffen. Weiterlesen
-
News
13 Feb 2020
IT-Prioritäten 2020: Was planen IT-Abteilungen?
Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Verantwortliche und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2020. Teilnehmer erhalten die Studienergebnisse kostenlos. Weiterlesen
-
Ratgeber
12 Feb 2020
Wi-Fi 6: Was Sie beim Netzwerk (LAN) beachten müssen
Access Points für Wi-Fi 6 haben LAN-Ports für 2,5-, 5- und 10-Gigabit-Ethernet, damit die Datenübertragung aus dem neuen Funknetz nicht gleich durch das LAN ausgebremst wird. Weiterlesen
-
Feature
11 Feb 2020
SASE: Secure Access Service Edge ist die Zukunft von SD-WAN
Secure Access Service Edge (SASE) ist eine Architektur, die das Data-Center-zentrierte Netzwerkdesign ablöst. Das neue Modell basiert stattdessen auf Identität und Nutzerkontext. Weiterlesen
-
Definition
08 Feb 2020
Frequenzband
Bei Frequenzbändern handelt es sich um Teilbereiche innerhalb des elektomagnetischen Spektrums. Die Nutzung ist von staatlicher Seite reguliert, um Interferenzen zu vermeiden. Weiterlesen
-
Definition
08 Feb 2020
Network Management System (Netzwerkmanagement-System, NMS)
Ein NMS (Network Management System/Netzwerkmanagement-System) hilft einem Administrator bei der Verwaltung und Überwachung von Geräten, die sich in einem Netzwerk befinden. Weiterlesen
-
Antworten
06 Feb 2020
Welche Tools gibt es für Public-Cloud-Monitoring?
Mehrmandantenfähiges Public-Cloud-Monitoring bereitet oft erhebliche Probleme. Doch einige Tools können diese Umgebungen überwachen und potenzielle Sicherheitsrisiken erkennen. Weiterlesen
-
News
05 Feb 2020
Wi-Fi 6 auch von Lancom: Access Points LX-6400 und LX-6402
Die beiden neuen Access Points nach IEEE-Standard 802.11ax bieten einen Gesamtdatendurchsatz von bis zu 3.550 MBit/s. Die Geräte unterscheiden sich beim Antennendesign. Weiterlesen
-
Ratgeber
04 Feb 2020
Die Azure-Sicherheit mit Network Security Groups optimieren
Mit den Network Security Groups (NSG) oder Netzwerksicherheitsgruppen können Admins in Azure den Datenverkehr auf Netzwerkebene filtern. Hier ein Überblick und erste Schritte. Weiterlesen
-
Ratgeber
03 Feb 2020
Warum es beim IPv6-Renumbering zu Problemen kommen kann
IPv6-Renumbering kann zur Herausforderung werden. Das gilt insbesondere, wenn ein Host, der SLAAC nutzt, abgelaufene Präfixe erhält. Doch Sie können Gegenmaßnahmen ergreifen. Weiterlesen
-
Meinungen
30 Jan 2020
Was ist eigentlich DNS-Tunneling?
Beim DNS-Tunneling nutzen Angreifer das DNS-Protokoll, um heimlich mit dem Zielrechner zu kommunizieren. Wie groß ist die Bedrohung und wie kann man die Anfälligkeit erkennen? Weiterlesen
-
Ratgeber
30 Jan 2020
Uncomplicated Firewall: Linux mit UFW und Gufw absichern
Uncomplicated Firewall (UFW) hilft dabei, iptables unter Linux im Terminal zu steuern. Mit Gufw gibt es für UFW auch eine grafische Oberfläche, mit der das noch einfacher geht. Weiterlesen
-
Meinungen
30 Jan 2020
Die Welt der autonomen Dinge und wie sie integriert werden
Vom Kühlschrank über Fabrikanlagen bis zur Landwirtschaft – im Dreischritt von Digitalisierung, KI und Vernetzung entstehen immer komplexere, selbständig handelnde Systeme. Weiterlesen
-
Meinungen
29 Jan 2020
Prognosen 2020 für Service-Provider
Die Umsätze stagnieren und das Datenvolumen nimmt weiter zu. Neben Herausforderungen bietet 2020 auch Chancen für Service-Provider, wenn sie die Entwicklung nicht verschlafen. Weiterlesen
von- Sally Bament, Juniper Networks
-
Meinungen
28 Jan 2020
Smart Factory: Per Fog Computing das Potenzial ausschöpfen
Fog Computing ist ein dezentraler Ansatz für IoT-Clouds und hilft dabei, die Vorteile vernetzter, digitalisierter Produktionsumgebungen zu nutzen und dabei Security umzusetzen. Weiterlesen
von- Maximilian Gilg, Tripwire
-
Antworten
27 Jan 2020
Was bietet VMware NSX Intelligence?
NSX Intelligence ist eine neue Software von VMware. Sie bietet etliche Vorteile, etwa in den Bereichen Zero-Trust Security, Mikrosegmentierung, Analytics und Load Balancing. Weiterlesen
-
Feature
26 Jan 2020
Netzwerkstandards: Normungsorganisationen versus Open Source
Normungsgremien und Open-Source-Organisationen wollen Modelle für Next Generation Networks (NGN) entwickeln. Wir zeigen die unterschiedlichen Ansätze und die führenden Akteure. Weiterlesen
-
Definition
26 Jan 2020
TKIP (Temporal Key Integrity Protocol)
TKIP (Temporal Key Integrity Protocol) ist ein Verschlüsselungsprotokoll, das im IEEE-802.11i-Standard für Funknetzwerke enthalten ist. Es gilt als nicht mehr sicher. Weiterlesen
-
Definition
25 Jan 2020
IEEE 802.11i (WPA2)
802.11i verbessert die Verschlüsselung bei drahtlosen Netzwerken (WLAN). Dazu werden TKIP (Temporal Key Integrity Protocol) und AES (Advanced Encryption Standard) genutzt. Weiterlesen