Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Ratgeber
21 Okt 2024
Datenschutzrisiken bei SASE vermeiden
Secure Access Service Edge (SASE) vereint Netzwerk- und Sicherheitsfunktionen und hilft bei der Optimierung und Absicherung von Zugriffen. Dabei kann aber der Datenschutz leiden. Weiterlesen
-
Tipp
18 Okt 2024
So lassen sich DHCP-Server von Windows 2019/22 konfigurieren
Wir geben Tipps, welche Schritte für die Konfiguration eines DCHP-Servers unter Windows 2019/2022 nötig sind. Dazu gehören unter anderem die Installation und DNS-Registrierung. Weiterlesen
-
Definition
18 Aug 2019
NBAR (Network Based Application Recognition)
Network Based Application Recognition (NBAR) klassifiziert und regelt die Bandbreite für Netzwerkanwendungen, damit die verfügbaren Ressourcen effizient genutzt werden. Weiterlesen
-
Definition
18 Aug 2019
Smart Home Hub
Ein Smart Home Hub ist eine Hardware oder Software, die Geräte in einem Heimautomatisierungsnetzwerk verbindet und die Kommunikation zwischen ihnen steuert. Weiterlesen
-
Antworten
16 Aug 2019
Welche Vorteile haben anwendungsspezifische ADCs?
Die DevOps-Entwicklung macht eine anwendungsspezifische Funktionalität von Application Delivery Controllern notwendig, die eine Anpassung an die jeweilige Anwendung ermöglicht. Weiterlesen
-
Feature
15 Aug 2019
Überblick: Die fünf Arten von Netzwerk-Firewalls
Firewalls bieten fortschrittliche Sicherheitsfunktionen zum Überwachen und Filtern des Netzwerkverkehrs. Allerdings können sie auch die Netzwerkleistung beeinträchtigen. Weiterlesen
-
Antworten
14 Aug 2019
Wie unterscheiden sich Edge Router und Core Router?
Ein Core Router leitet Datenpakete innerhalb eines Netzwerks weiter, ein Edge Router zwischen in sich abgeschlossenen Netzwerken und anderen außenstehenden Netzwerken. Weiterlesen
-
Ratgeber
13 Aug 2019
Basics der Netzwerkkonfiguration: Fokus auf User und Tools
Bei der Konfiguration eines Netzwerks lohnt sich eine detaillierte und aktuelle Dokumentation, um Änderungen zu erfassen. Auch Konfigurationssoftware sollten Sie unbedingt nutzen. Weiterlesen
-
Definition
11 Aug 2019
Paketfilter
Ein Paketfilter ist Teil einer Firewall und schützt das lokale Netzwerk. Die Komponente entscheidet mit Richtlinien, ob Pakete verworfen oder in das Netzwerk gelassen werden. Weiterlesen
-
Tipp
09 Aug 2019
Tool-Typen für Netzwerkkonfiguration und Änderungsmanagement
Von frei verfügbaren Skripting-Tools bis hin zu herstellerbezogenen Diensten passen Netzwerk-Änderungsmanagement- und Konfigurations-Tools in der Regel in drei Hauptkategorien. Weiterlesen
-
Antworten
07 Aug 2019
Edge Computing: Sechs Herausforderungen für Netzwerke
Andere Verteilung der Bandbreite, Distributed Computing, kürzere Latenzzeiten oder Sicherheit – Edge Computing stellt diverse Herausforderungen an Netzwerkmanager. Weiterlesen
-
Ratgeber
06 Aug 2019
Die wichtigsten Datenschutzpunkte für Security-Admins
Für den Datenschutz ist die richtige Administration der Security-Lösungen entscheidend. Die DSGVO enthält entsprechend zahlreiche Aufgaben für den Security-Administrator. Weiterlesen
-
Feature
05 Aug 2019
Wie 5G mit 700 MHz Funklöcher schließen soll
Tiefe Frequenzen unterhalb 1000 MHz sind wegen Ihrer großen Reichweite beliebt, hohe über 3000 MHz wegen ihrer flotten Datenraten. Wir zeigen 5G-Beispiele bei 700 MHz. Weiterlesen
-
Definition
04 Aug 2019
UHF (Ultra-High Frequency, Dezimeterwelle)
UHF wird auch als Dezimeterwelle bezeichnet. Der Frequenzbereich zwischen 300 MHz und 3 GHz wird unter anderem bei Satellitenkommunikation und Mobilfunk eingesetzt. Weiterlesen
-
Definition
04 Aug 2019
Bluetooth 2.0 + EDR
Bluetooth 2.0 + EDR und Bluetooth 2.1 + EDR sind Spezifikationen für den drahtlosen Datenaustausch mit kurzer Reichweite. Beide Spezifikationen unterstützen Enhanced Data Rate. Weiterlesen
-
Definition
03 Aug 2019
DECT (Digital Enhanced Cordless Telecommunications)
DECT ist ein Funkstandard für die digitale drahtlose Telefonie. Im Gegensatz zu Mobilfunk ist es für den persönlichen Gebrauch in Gebäuden und kleineren Gebieten konzipiert. Weiterlesen
-
Definition
03 Aug 2019
Distributed Component Object Model (DCOM)
Distributed Component Object Model (DCOM) wurde von Microsoft entwickelt, um die Technologie Component Object Model (COM) über ein Netzwerk kommunizieren zu lassen. Weiterlesen
-
Tipp
02 Aug 2019
Automatisierte Konfiguration und Management von Netzwerken
Viele Unternehmen sind nicht bereit für Intent-based Networking. Die Kombination aus automatisierter Netzwerkkonfiguration und Netzwerk-Tools könnte umfassenderen Service bieten. Weiterlesen
-
Ratgeber
01 Aug 2019
Die wichtigsten Datenschutzpunkte für Netzwerk-Admins
Netzwerke geben Zugang zu personenbezogenen Daten und ermöglichen die Datenübertragung. Deshalb gibt es für Netzwerk-Admins einiges zu beachten, damit die DSGVO eingehalten wird. Weiterlesen
-
News
31 Jul 2019
Kostenloses E-Handbook: Kostenlose Tools für das Netzwerk
Netzwerksoftware muss nicht teuer sein. Das eBook zeigt, wie Sie mit kostenlosen Tools Netzwerke überwachen, Geräte inventarisieren, Updates verteilen und die Sicherheit erhöhen. Weiterlesen
-
Tipp
31 Jul 2019
Vorteile von Open Source Networking für die Unternehmens-IT
Zu den Vorteilen von Open Source Networking gehören innovatives Netzwerkdesign, agile Netzwerke und schnellere Time to Market. Dennoch bleiben IT-Teams oft bei bekannten Anbietern. Weiterlesen
-
Ratgeber
30 Jul 2019
Grundlagen zum ARP-Protokoll: Von der MAC- zur IP-Adresse
Unsere Computer kommunizieren über TCP/IP – doch das ist nur die halbe Wahrheit. Auf den letzten Zentimetern spielen MAC/ARP die Hauptrolle. Weiterlesen
von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Tipp
29 Jul 2019
ESXi-Firewalls steuern mit PowerCLI und ESXCLI
Das Steuern Ihrer Firewall über die Kommandozeile spart Ihnen Zeit, insbesondere wenn Sie Änderungen an mehreren Hosts vornehmen müssen. Lernen Sie hier, wie das geht. Weiterlesen
-
Antworten
26 Jul 2019
Was bieten Tools für die Network Traffic Analysis?
Die Netzwerkverkehrsanalyse entwickelt sich weiter. Maschinelle Lerntechniken helfen, Bedrohungen der Netzwerksicherheit in Echtzeit zu identifizieren und schneller zu reagieren. Weiterlesen
-
Tipp
25 Jul 2019
Fünf Vorteile von 802.11ax für das Unternehmens-WLAN
Beeindruckend, signifikant, revolutionär – diese Begriffe fallen meist, wenn von 802.11ax die Rede ist. Erfahren Sie, wie Ihr Unternehmen vom neuen Standard profitieren kann. Weiterlesen
-
Tipp
24 Jul 2019
Windows Server 2019: Diese SDN-Funktionen sollten Sie kennen
Microsoft hat Windows Server 2019 neue SDN-Features spendiert: Receive Segment Coalescing und Dynamic Virtual Machine Multi-Queue. Das soll die Performance von Hyper-V verbessern. Weiterlesen
-
Meinungen
23 Jul 2019
Welche Technologien die Fabrik der Zukunft gestalten
Die Gestaltung einer Fabrik der Zukunft baut auf Investitionen und technologischen Entwicklungen in der Produktion auf. Fünf Treiber für die Fabrik der Zukunft. Weiterlesen
von- Dirk Löhmann, Epicor Software
-
Feature
22 Jul 2019
Leistungsdaten und Frequenzen von 5G und Wi-Fi-6
5G verspricht Stabilität, hohe Geschwindigkeit und niedrige Latenzen. Wi-Fi funkt ebenfalls mit Gigabit-Speed. Aber das WLAN ist oft überlastet. Was ist für Firmennetze sinnvoll? Weiterlesen
-
Definition
21 Jul 2019
RMON (Remote Network Monitoring)
RMON ist ein Standard, der die Informationen definiert, die ein Netzwerk-Monitoring-System liefert. Administratoren erhalten so einen Überblick, was in ihrem Netzwerk vorgeht. Weiterlesen
-
Definition
20 Jul 2019
MIB (Management Information Base)
Eine Management Information Base (MIB) ist eine Datenbank, die formale Beschreibungen von Netzwerkobjekten enthält. Sie wird zur Netzwerkverwaltung verwendet. Weiterlesen
-
Tipp
19 Jul 2019
Die besten Cloud-Monitoring-Tools der großen IaaS-Provider
Lernen Sie die Unterschiede und Gemeinsamkeiten der Cloud-Tools der drei großen Anbieter kennen: Amazons AWS CloudWatch, Googles StackDriver und Microsofts Azure Monitor. Weiterlesen
-
Antworten
19 Jul 2019
Was ist hybrides Cloud-Networking und wie entwickelt es sich?
Über Telekommunikationsanbieter ermöglicht hybrides Cloud-Networking Unternehmen die Erweiterung der Netzwerkkapazität durch die Nutzung von Public-Cloud-Infrastruktur. Weiterlesen
-
Meinungen
18 Jul 2019
EU-Standard soll die Sicherheit von IoT-Geräten erhöhen
Das ETSI hat den Standard TS 103 645 veröffentlicht. Damit will man die Konsumenten vor den Gefahren durch IoT-Geräte schützen. Thomas Ryd über die künftigen Anforderungen. Weiterlesen
-
Ratgeber
17 Jul 2019
Netzwerkanalyse mit Open Source und Freeware
Mit Tools wie WireShark, SmartSniff oder NetworkTrafficView lässt sich der Datenverkehr im Netzwerk überwachen. Sinnvoll ist das für die Fehlersuche und die Leistungsüberwachung. Weiterlesen
-
Tipp
16 Jul 2019
Bedarf an Netzwerkbandbreite bei Cloud-Migration beachten
Unternehmen, die Workloads in die Cloud migrieren, sollten sich über die Anforderungen hinsichtlich Netzwerkbandbreite, Latenz und Anwendungsleistung im Klaren sein. Weiterlesen
-
Definition
14 Jul 2019
Giant
Netzwerkprotokolle definieren maximal Größen für eine Übertragungseinheit. Ist eines dieser Pakete, Frames oder Zellen größer als dieser Wert, dann spricht man von einem Giant. Weiterlesen
-
Definition
13 Jul 2019
Runt
In der Netzwerktechnik sind Runts Ethernet-Pakete, die weniger als 64 Byte groß sind. Runts können durch übermäßige Kollisionen verursacht werden. Weiterlesen
-
Definition
13 Jul 2019
Vorspannung (Bias)
Vorspannung bezeichnet Gleitstrom, der zwischen zwei Punkten fließt, um eine Schaltung zu steuern. Dabei wird zwischen bipolaren und Feld-Effekttransistoren unterschieden. Weiterlesen
-
Ratgeber
11 Jul 2019
Fünf On-Premises- und Hybrid-VoIP-Plattformen im Vergleich
Unsere vier Anwendungsfälle zeigen die Unterschiede zwischen den führenden Systemen für On-Premise- und Hybrid-VoIP. Lesen Sie, welche Plattform Ihre Bedürfnisse optimal abdeckt. Weiterlesen
-
Ratgeber
10 Jul 2019
WLAN-Überwachung und Verwaltung mit kostenlosen Tools
Mit kostenlosen Tools lassen sich WLANs in Reichweite anzeigen und natürlich auch verbundene Geräte im eigenen WLAN. In diesem Beitrag zeigen wir einige der besten Tools dazu. Weiterlesen
-
Feature
09 Jul 2019
SDN-Kosteneinsparungen entsprechen nicht den Erwartungen
Die meisten Unternehmen gehen bei SDN-Einführung anfangs zwar von steigenden Betriebs- und Investitionskosten aus. Doch wann ergeben sich die erwarteten Einsparungen durch SDN? Weiterlesen
-
Meinungen
09 Jul 2019
Wie funktioniert Sicherheit auf Basis von Zero Trust?
Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen
-
Antworten
08 Jul 2019
Fordert 5G neue Fähigkeiten von Netzwerkprofis?
Der kommende Mobilfunk-Standard 5G fordert vor allem in Bereichen wie Sicherheit, physische Geräte und Software neue Kompetenzen von Netzwerkingenieuren. Weiterlesen
-
Tipp
05 Jul 2019
Netzwerkmanagement: Mehr Effizienz bei zu vielen Tools
IT-Teams nutzen unzählige Tools für das Netzwerkmanagement und die Überwachung. Das kann die Netzwerktransparenz einschränken und Probleme bei der Datenintegration verursachen. Weiterlesen
-
Tipp
04 Jul 2019
Automatisierte Sicherheitstests mit NetSecOps
Netzwerkteams können mit Hilfe von DevOps-Konzepten Sicherheitstests automatisieren. Die Herausforderung: Dabei vermischen sich Entwicklungs-, Netzwerk- und Sicherheitsaufgaben. Weiterlesen
-
Ratgeber
03 Jul 2019
nftables versus iptables: Das müssen Linux-Admins beachten
Unter Linux werden nun iptables & Co durch nftables abgelöst. Dank geschickter Programmierung ändert sich zunächst zwar wenig, aber Vorsicht ist geboten. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Ratgeber
01 Jul 2019
Icinga 2 mit Icinga Director verwalten
Wer Icinga 2 komplett über eine grafische Oberfläche verwalten will, kommt um die Open-Source-Software Icinga Director nicht herum. Wir zeigen die Vorgehensweise und geben Tipps. Weiterlesen
-
Definition
30 Jun 2019
OFDMA (Orthogonal Frequency-Division Multiple Access)
Das orthogonale Frequenzmultiplexverfahren wird beispielsweise bei Wi-Fi 6 und 5G verwendet, um gleichzeitig Informationen mehrerer Geräte effizient zu übertragen. Weiterlesen
-
Definition
29 Jun 2019
OFDM (Orthogonal Frequency-Division Multiplexing)
Orthogonales Frequenz-Divisionsmultiplexing (OFDM) ist ein digitales Modulationsverfahren. Es wird eingesetzt, um Funksignale in Kanäle aufzuteilen und Übersprechen zu reduzieren. Weiterlesen
-
Meinungen
27 Jun 2019
Wi-Fi 6 versus 5G: Mehr Kooperation als Wettbewerb
Der WLAN-Standard 802.11ax (Wi-Fi 6) und 5G sind sich durchaus ähnlich. Firmen sollten sich auf die Weiterleitung von Verbindungen zwischen den beiden Technologien konzentrieren. Weiterlesen
-
Antworten
27 Jun 2019
Wie funktioniert ein WAN Cloud Exchange?
WAN Cloud Exchanges bieten private und sichere Konnektivität zu Cloud-Umgebungen, was sie für softwaredefinierte WAN- und SaaS-Plattformen vorteilhaft macht. Weiterlesen
-
News
25 Jun 2019
Kostenloses E-Handbook: Unified Communications erfolgreich einsetzen
Kauf einer UC-Lösung oder ein Cloud-Angebot? Das kostenlose eBook zeigt, wie Sie eine Lösung für Unified Communications am besten implementieren und betreiben. Weiterlesen
-
Antworten
25 Jun 2019
Viele Vorteile, aber was sind die Nachteile von SD-WAN?
Kosten, Komplexität, Sicherheit, Schulungen, Fehlersuche und Software-Bugs sind einige der größten Nachteile von SD-WAN. Unternehmen sollten sich entsprechend darauf vorbereiten. Weiterlesen
-
Feature
24 Jun 2019
Die IoT-Dienste von Microsoft Azure im Überblick
Geräte verwalten und überwachen, Daten analysieren und Sicherheit gewährleisten. Microsoft bietet eine Reihe von Azure-Diensten, die Admins die IoT-Integration erleichtern können. Weiterlesen
-
Definition
22 Jun 2019
Schaltung, Stromkreis
Netzwerke und virtuelle Netzwerke bestehen aus Schaltungen oder Schaltkreisen. Es gibt drahtlose und drahtgebundene Verbindungen bei der modernen Kommunikation. Weiterlesen
-
Meinungen
21 Jun 2019
Netzwerkdokumentation besser automatisiert und dynamisch
Eine gute IT-Dokumentation hilft bei der Fehlersuche. Schon mittlere Netzwerke erfordern eine automatisierte und dynamisch arbeitende Lösung, meint Christian Köckert von NetBrain. Weiterlesen
-
Antworten
20 Jun 2019
Welche Tools für mehr Sicherheit am Netzwerkrand einsetzen?
Firewalls, Intrusion-Prevention-Systeme und Cloud-basierte Threat Intelligence sind nur einige der vielen Möglichkeiten, um die Sicherheit am Network Edge zu verbessern. Weiterlesen
-
Meinungen
19 Jun 2019
Ausblick: Sicherheitsauswirkungen von 5G und IoT
Die Folgen von 5G und IoT auf Unternehmens- und Networking-Strategien werden enorm sein. Doch es gibt Sicherheitsbedenken bei 5G und Edge Computing, die es vorab zu klären gilt. Weiterlesen
-
Antworten
18 Jun 2019
Machen neuere Sicherheitsmethoden NAC-Systeme überflüssig?
Neuere Sicherheitsmethoden, etwa Mikrosegmentierung und Zero Trust, haben Network Access Control fast verdrängt. Dennoch können NAC-Systeme helfen, den Netzwerkrand abzusichern. Weiterlesen
-
Tipp
17 Jun 2019
Wie man die Netzwerksicherheit in 5 Schritten verbessert
Netzwerke werden durch die proaktive und Überprüfung aller Verbindungspunkte sicherer. Firmen müssen zudem die Nutzer bei den Richtlinien zur Netzwerksicherheit einbeziehen. Weiterlesen
-
Definition
15 Jun 2019
Elektrische Leistung
Die Rate, wie schnell elektrische Energie in eine andere Form umgewandelt wird, nennt sich elektrische Leistung. Sie wird mit dem Buchstaben P (vom englischen Power) angegeben. Weiterlesen
-
News
13 Jun 2019
Aruba Instant On: WLAN für kleine und mittlere Unternehmen
Aruba visiert mit den fünf neuen Access Points der Instant-On-Familie erstmals kleine und mittlere Unternehmen (KMU) an. Sie bieten WLAN nach 802.11ac Wave 2 und App-Verwaltung. Weiterlesen
-
News
12 Jun 2019
Aruba setzt auf Edge Computing
Aruba setzt bei seiner Netzwerkstrategie voll auf den Edge. Edge Computing soll Unternehmen helfen, die Bedürfnisse ihrer Kunden und Mitarbeiter zu verstehen und zu erfüllen. Weiterlesen
-
Ratgeber
12 Jun 2019
Software-defined WAN: Kaufkriterien für SD-WAN-Produkte
Die Zahl der Anbieter von SD-WAN-Produkten ist nahezu unüberschaubar geworden. Umso wichtiger ist es, sich über Management-, Monitoring- und Visibility-Funktionen zu informieren. Weiterlesen
-
Meinungen
11 Jun 2019
5G und das IoT: Herausforderungen bleiben
Der Mobilfunkstandard 5G soll bis zu hundertmal schneller sein als 4G und könnte damit das Internet of Things (IoT) beflügeln. Doch es sind viele Herausforderungen zu meistern. Weiterlesen
-
Tipp
10 Jun 2019
So verbessern Sie Ihrer Netzwerkkarriere in 3 Schritten
Wir zeigen Ihnen 3 Schritte, die bei Ihrer Karriere als Netzwerkadministrator helfen. Wichtig ist, dass Sie auf dem Laufenden bleiben, denn Netzwerktechnologie ändert sich schnell. Weiterlesen
-
Definition
09 Jun 2019
FDMA (Frequency Division Multiple Access)
Mit FDMA (Frequency Division Multiple Access) wird das für die Mobilfunkkommunikation verwendete Band in 30 Kanäle aufgeteilt. Alle können Sprache und Daten verarbeiten. Weiterlesen
-
Definition
08 Jun 2019
GPS (Global Positioning System)
GPS (Global Positioning System) besteht aus 32 Satelliten. Mit einem Empfänger lässt sich damit ziemlich genau der geografische Standort feststellen. Weiterlesen
-
Feature
07 Jun 2019
Mit einer Smart Factory Roadmap zu Industrie 4.0
Die Entwicklung einer Smart Factory muss nicht von Grund auf neu beginnen. Unternehmen können auch mit vorhandenem Inventar eine intelligente Produktion aufbauen. Weiterlesen
-
Ratgeber
07 Jun 2019
Wichtige Sicherheitsfunktionen von Android Enterprise
Firmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen
-
Ratgeber
05 Jun 2019
Icinga 2: Tipps zu Installation und Konfiguration
Die Open-Source-Lösung Icinga 2 kann Netzwerke effektiv überwachen. Die Installation und optimale Konfiguration unter Linux erfordert etwas Handarbeit in der Shell. Weiterlesen
-
Tipp
04 Jun 2019
Eine Strategie für ein sicheres Netzwerk in der Cloud
Der Aufbau eines sicheren Netzwerks in der Cloud unterscheidet sich vom gewohnten Vorgehen. Nur wenn Sie Ihre Strategie anpassen, verhindern Sie Angriffe und schützen Ihre Daten. Weiterlesen
-
Feature
04 Jun 2019
5G kann eine neue Ära für vRAN einläuten
Dank 5G beschäftigen sich viele Mobilfunkbetreiber mit virtualisierten RANs. Doch vRAN befindet sich noch in einem frühen Entwicklungsstadium, und es fehlen Standards. Weiterlesen
-
Ratgeber
03 Jun 2019
Darkstat: Einstieg mit dem kostenlosen Netzwerk-Sniffer
Darkstat bietet eine schnelle und einfache Möglichkeit, den Netzwerktransfer zu analysieren, um herauszufinden, welche Station im Netzwerk die meiste Kommunikation erzeugt. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Feature
03 Jun 2019
Bei der Einführung von SAP Leonardo müssen alle mitwirken
Der Verpackungshersteller Pregis hat SAP Leonardo implementiert, um sicherzustellen, dass seine Maschinen effektiv laufen. Der Weg dorthin war allerdings steinig. Weiterlesen
-
Antworten
03 Jun 2019
Lohnt sich der Umstieg auf Intent-based Networking?
Einfacheres Netzwerkmanagement, weniger Performance-Probleme: Intent-based Networking kann äußerst hilfreich sein. Doch was bedeutet die Automatisierung für die Mitarbeiter? Weiterlesen
-
Definition
01 Jun 2019
CRC (Cyclic Redundancy Check, Zyklische Redundanzprüfung)
Mit zyklischer Redundanzprüfung (Cyclic Redundancy Check, CRC) werden Fehler bei der Datenübertragung erkannt. Dafür werden Polynome bestehend aus 16 oder 32 Bit eingesetzt. Weiterlesen
-
Antworten
31 Mai 2019
Was ist Cisco Smart Licensing und welche Vorteile hat es?
Bisher war die Lizenzierung bei Cisco eher mühsam für Unternehmen. Mit Cisco Smart Licensing zieht der Prozess in die Cloud um. Die Kunden bekommen dadurch bessere Kontrolle. Weiterlesen
-
Antworten
30 Mai 2019
Was ist der Unterschied zwischen Wi-Fi 6 und 802.11ax?
802.11ax ist ein WLAN-Standard des IEEE-Komitees. Durch die Standardisierung sollen Inkompatibilitäten zwischen verschiedenen Geräten vermieden werden. Aber was ist mit Wi-Fi 6? Weiterlesen
von- Alissa Irei , TechTarget
- Michael Eckert, Editorial Director
-
Meinungen
30 Mai 2019
So nutzen Web Application Firewalls maschinelles Lernen
Maschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen
von- Reto Ischi, Ergon Informatik
-
Meinungen
29 Mai 2019
400 GbE: Warum 400 Gigabit Ethernet schnell kommen wird
Anbieter wie Cisco, Arista und Juniper bringen Produkte für 400 GbE auf den Markt. Das verdeutlich den Bedarf nach größerer Bandbreite, der etwa durch Datenakkumulation entsteht. Weiterlesen
-
Tipp
28 Mai 2019
Best Practices für eine zukunftssichere UC-Lösung
Wann ist eine UC-Lösung (Unified Communications) zukunftssicher? Dieser Artikel beschreibt Best Practices, die Unternehmen berücksichtigen sollten, bevor sie in UC investieren. Weiterlesen
-
Antworten
27 Mai 2019
Was ist der Unterschied zwischen 4G und 5G?
Beim Vergleich von 4G und 5G schneidet der Mobilfunkstandard der nächsten Generation ziemlich beeindruckend ab. Es besteht aber eine große Diskrepanz zwischen Zielen und Realität. Weiterlesen
von- Lee Badman
- Michael Eckert, Editorial Director
-
Definition
26 Mai 2019
Real-Time Transport Control Protocol (RTCP)
Das RTCP-Protokoll (Real-Time Transport Control Protocol) ist ein Protokoll, das mit dem Real-Time Protocol (RTP) die Datenübermittlung in großen Multicast-Netzwerken überwacht. Weiterlesen
-
Definition
25 Mai 2019
NAK (Negative Acknowledgement oder Not Acknowledged)
NAK (Negative Acknowledgment) ist ein Signal, das der Empfänger oder das Ziel bei Erhalt eines unbrauchbaren Datenblocks zurück an den Sender (Quelle) schickt. Weiterlesen
-
Antworten
24 Mai 2019
802.11ax kaufen, bevor der WLAN-Standard ratifiziert ist?
Die Wi-Fi 6-Standard ist noch nicht ratifiziert, aber die Unternehmen stehen vor einer Entscheidung. Jetzt 802.11ax-Geräte kaufen oder auf die Genehmigung des Standards warten? Weiterlesen
-
Ratgeber
23 Mai 2019
Wie realistisch sind Predictive Networks?
Die Funktionsweise von Predictive Networks beruht auf historischen Verlaufsdaten, um Prognosen für Netzwerkereignisse zu treffen. Ihre Erwartungen sollten aber nicht zu groß sein. Weiterlesen
-
Feature
21 Mai 2019
SAP Enterprise Asset Management zielt auf IIoT-Daten ab
SAP Enterprise Asset Management stellt Kunden Services für Predictive Maintenance bereit und erhöht die Verfügbarkeit von Maschinen und Produktionsanlagen. Weiterlesen
-
Tipp
21 Mai 2019
Netzwerk-Edge: Definition und Unterschiede zu Edge Computing
Der Netzwerk-Edge, auch als WAN-Edge bezeichnet, ist der Übergang von einem Enterprise-Netzwerk zu Netzwerk-Services von Dritten. Edge Computing unterscheidet sich davon jedoch. Weiterlesen
-
Tipp
20 Mai 2019
Fünf von Containern unterstützte Windows-Netzwerktreiber
Für Windows- und Hyper-V-Container gibt es fünf Netzwerktreiber, etwa für NAT, L2 Bridging und Tunneling sowie Overlay-Netzwerke. Sie decken unterschiedliche Anwendungsfälle ab. Weiterlesen
-
Definition
19 Mai 2019
Photonik
Photonik ist ein Wissenschaftsgebiet, das die Nutzung von Strahlungsenergie, zum Beispiel Licht, behandelt, deren grundlegendes Element das Photon ist. Weiterlesen
-
Feature
17 Mai 2019
Pro und Kontra: Maschinelles Lernen und Netzwerksicherheit
Maschinelles Lernen ist zu einem wertvollen Teil von Produkten für Netzwerksicherheit geworden. Die Technologie hat aber ihre Schattenseiten, denn auch Hacker können sie einsetzen. Weiterlesen
-
Antworten
16 Mai 2019
Wo wird das Internet of Nano Things künftig eingesetzt?
Nanotechnologien im Internet der Dinge – Sensoren, Antennen und Geräte – sind überall zu finden: Vom Arbeitsplatz bis im Haushalt. Verschiedene Anwendungsbeispiele. Weiterlesen
von- Saumya Sharma, IEEE
-
Feature
16 Mai 2019
Die Vorteile und Nachteile von Network Slicing bei 5G
Network Slicing nutzt Virtualisierung, um Nutzer, Geräte und Anwendungen entsprechend ihren QoS-Anforderungen zu trennen. Bietet diese Methode mehr Vorteile als Cloud Computing? Weiterlesen
-
Ratgeber
15 Mai 2019
Warum Sie Ihr Netzwerk jetzt für 802.11ax fit machen sollten
802.11ax verspricht höheres Tempo und geringere Latenz. Wenn Sie sich jetzt vorbereiten, wird der Übergang leichter. Erfahren Sie, wie Sie sich am besten schon jetzt vorbereiten. Weiterlesen
-
Antworten
15 Mai 2019
Was ist eigentlich ein Port-Scan-Angriff?
Die Suche nach offenen Ports in fremden Netzen und Systemen ist fast so alt wie das Internet selbst. Wie gefährlich sind Port-Scan-Attacken und wie lassen sie sich stoppen? Weiterlesen
-
Tipp
14 Mai 2019
Die häufigsten SDN-Fehler unter Windows Server 2019
SDN-Deployments von Windows Server 2019 sollen helfen, Netzwerkprobleme zu reduzieren. Doch die Technologie kann auch zu neuen Fehlern führen. Wir geben Tipps zum Troubleshooting. Weiterlesen
-
Antworten
13 Mai 2019
Intent-based Networking: Wie funktioniert IBN-Sicherheit?
Ein Hauptbestandteil der Sicherheit für Intent-based Networking ist ein permanentes Netzwerk-Monitoring. Per Automatisierung lassen sich etwa Sicherheitslecks minimieren. Weiterlesen
-
Definition
12 Mai 2019
VHF, UKW (Very High Frequency, Ultrakurzwelle)
VHF oder Very-High Frequency wird im Deutschen als UKW oder Ultrakurzwelle bezeichnet. Das VHF-Frequenzband wird von der ITU (International Telecommunication Union) zugewiesen. Weiterlesen
-
Definition
11 Mai 2019
Träger-Rausch-Abstand (C/N oder CNR)
Der Träger-Rausch-Abstand oder C/N-Verhältnis (CNR) gibt Hinweise auf die Qualität eines Kommunikationskanals. Der angegebene Wert in Dezibel sollte möglichst hoch sein. Weiterlesen
-
Meinungen
10 Mai 2019
Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeiden
Heute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen
-
Tipp
09 Mai 2019
Vier Fragen für die Netzwerkvorbereitung auf IoT
IoT bringt Chancen, birgt aber auch Risiken und stellt vor Herausforderungen. Unser Experte sagt Ihnen, was Sie bei der Vorbereitung des Netzwerks auf IoT beachten müssen. Weiterlesen