Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Feature
21 Jan 2025
Vorteile und Herausforderungen der IT/OT-Konvergenz
Die Konvergenz von IT und OT bietet viele Vorteile, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit diesen Tipps lösen Sie häufige Probleme. Weiterlesen
-
Ratgeber
20 Jan 2025
Aufgezeichneten Netzwerk-Traffic mit tcpreplay wiedergeben
Die Tool-Suite, in der tcpreplay enthalten ist, bietet Administratoren zahlreiche Netzwerksicherheitsoptionen. Lernen Sie einige der Vorteile dieses kostenlosen Utilitys kennen. Weiterlesen
-
Meinungen
09 Jul 2019
Wie funktioniert Sicherheit auf Basis von Zero Trust?
Damit Unternehmen der heutigen Cloud-Nutzung und der Mobilität der Mitarbeiter in Sachen Security gerecht werden, ist ein veränderter Ansatz des Identitätsmanagements erforderlich. Weiterlesen
-
Antworten
08 Jul 2019
Fordert 5G neue Fähigkeiten von Netzwerkprofis?
Der kommende Mobilfunk-Standard 5G fordert vor allem in Bereichen wie Sicherheit, physische Geräte und Software neue Kompetenzen von Netzwerkingenieuren. Weiterlesen
-
Tipp
05 Jul 2019
Netzwerkmanagement: Mehr Effizienz bei zu vielen Tools
IT-Teams nutzen unzählige Tools für das Netzwerkmanagement und die Überwachung. Das kann die Netzwerktransparenz einschränken und Probleme bei der Datenintegration verursachen. Weiterlesen
-
Tipp
04 Jul 2019
Automatisierte Sicherheitstests mit NetSecOps
Netzwerkteams können mit Hilfe von DevOps-Konzepten Sicherheitstests automatisieren. Die Herausforderung: Dabei vermischen sich Entwicklungs-, Netzwerk- und Sicherheitsaufgaben. Weiterlesen
-
Ratgeber
03 Jul 2019
nftables versus iptables: Das müssen Linux-Admins beachten
Unter Linux werden nun iptables & Co durch nftables abgelöst. Dank geschickter Programmierung ändert sich zunächst zwar wenig, aber Vorsicht ist geboten. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Ratgeber
01 Jul 2019
Icinga 2 mit Icinga Director verwalten
Wer Icinga 2 komplett über eine grafische Oberfläche verwalten will, kommt um die Open-Source-Software Icinga Director nicht herum. Wir zeigen die Vorgehensweise und geben Tipps. Weiterlesen
-
Definition
30 Jun 2019
OFDMA (Orthogonal Frequency-Division Multiple Access)
Das orthogonale Frequenzmultiplexverfahren wird beispielsweise bei Wi-Fi 6 und 5G verwendet, um gleichzeitig Informationen mehrerer Geräte effizient zu übertragen. Weiterlesen
-
Definition
29 Jun 2019
OFDM (Orthogonal Frequency-Division Multiplexing)
Orthogonales Frequenz-Divisionsmultiplexing (OFDM) ist ein digitales Modulationsverfahren. Es wird eingesetzt, um Funksignale in Kanäle aufzuteilen und Übersprechen zu reduzieren. Weiterlesen
-
Meinungen
27 Jun 2019
Wi-Fi 6 versus 5G: Mehr Kooperation als Wettbewerb
Der WLAN-Standard 802.11ax (Wi-Fi 6) und 5G sind sich durchaus ähnlich. Firmen sollten sich auf die Weiterleitung von Verbindungen zwischen den beiden Technologien konzentrieren. Weiterlesen
-
Antworten
27 Jun 2019
Wie funktioniert ein WAN Cloud Exchange?
WAN Cloud Exchanges bieten private und sichere Konnektivität zu Cloud-Umgebungen, was sie für softwaredefinierte WAN- und SaaS-Plattformen vorteilhaft macht. Weiterlesen
-
News
25 Jun 2019
Kostenloses E-Handbook: Unified Communications erfolgreich einsetzen
Kauf einer UC-Lösung oder ein Cloud-Angebot? Das kostenlose eBook zeigt, wie Sie eine Lösung für Unified Communications am besten implementieren und betreiben. Weiterlesen
-
Antworten
25 Jun 2019
Viele Vorteile, aber was sind die Nachteile von SD-WAN?
Kosten, Komplexität, Sicherheit, Schulungen, Fehlersuche und Software-Bugs sind einige der größten Nachteile von SD-WAN. Unternehmen sollten sich entsprechend darauf vorbereiten. Weiterlesen
-
Feature
24 Jun 2019
Die IoT-Dienste von Microsoft Azure im Überblick
Geräte verwalten und überwachen, Daten analysieren und Sicherheit gewährleisten. Microsoft bietet eine Reihe von Azure-Diensten, die Admins die IoT-Integration erleichtern können. Weiterlesen
-
Definition
22 Jun 2019
Schaltung, Stromkreis
Netzwerke und virtuelle Netzwerke bestehen aus Schaltungen oder Schaltkreisen. Es gibt drahtlose und drahtgebundene Verbindungen bei der modernen Kommunikation. Weiterlesen
-
Meinungen
21 Jun 2019
Netzwerkdokumentation besser automatisiert und dynamisch
Eine gute IT-Dokumentation hilft bei der Fehlersuche. Schon mittlere Netzwerke erfordern eine automatisierte und dynamisch arbeitende Lösung, meint Christian Köckert von NetBrain. Weiterlesen
-
Antworten
20 Jun 2019
Welche Tools für mehr Sicherheit am Netzwerkrand einsetzen?
Firewalls, Intrusion-Prevention-Systeme und Cloud-basierte Threat Intelligence sind nur einige der vielen Möglichkeiten, um die Sicherheit am Network Edge zu verbessern. Weiterlesen
-
Meinungen
19 Jun 2019
Ausblick: Sicherheitsauswirkungen von 5G und IoT
Die Folgen von 5G und IoT auf Unternehmens- und Networking-Strategien werden enorm sein. Doch es gibt Sicherheitsbedenken bei 5G und Edge Computing, die es vorab zu klären gilt. Weiterlesen
-
Antworten
18 Jun 2019
Machen neuere Sicherheitsmethoden NAC-Systeme überflüssig?
Neuere Sicherheitsmethoden, etwa Mikrosegmentierung und Zero Trust, haben Network Access Control fast verdrängt. Dennoch können NAC-Systeme helfen, den Netzwerkrand abzusichern. Weiterlesen
-
Tipp
17 Jun 2019
Wie man die Netzwerksicherheit in 5 Schritten verbessert
Netzwerke werden durch die proaktive und Überprüfung aller Verbindungspunkte sicherer. Firmen müssen zudem die Nutzer bei den Richtlinien zur Netzwerksicherheit einbeziehen. Weiterlesen
-
Definition
15 Jun 2019
Elektrische Leistung
Die Rate, wie schnell elektrische Energie in eine andere Form umgewandelt wird, nennt sich elektrische Leistung. Sie wird mit dem Buchstaben P (vom englischen Power) angegeben. Weiterlesen
-
News
13 Jun 2019
Aruba Instant On: WLAN für kleine und mittlere Unternehmen
Aruba visiert mit den fünf neuen Access Points der Instant-On-Familie erstmals kleine und mittlere Unternehmen (KMU) an. Sie bieten WLAN nach 802.11ac Wave 2 und App-Verwaltung. Weiterlesen
-
News
12 Jun 2019
Aruba setzt auf Edge Computing
Aruba setzt bei seiner Netzwerkstrategie voll auf den Edge. Edge Computing soll Unternehmen helfen, die Bedürfnisse ihrer Kunden und Mitarbeiter zu verstehen und zu erfüllen. Weiterlesen
-
Ratgeber
12 Jun 2019
Software-defined WAN: Kaufkriterien für SD-WAN-Produkte
Die Zahl der Anbieter von SD-WAN-Produkten ist nahezu unüberschaubar geworden. Umso wichtiger ist es, sich über Management-, Monitoring- und Visibility-Funktionen zu informieren. Weiterlesen
-
Meinungen
11 Jun 2019
5G und das IoT: Herausforderungen bleiben
Der Mobilfunkstandard 5G soll bis zu hundertmal schneller sein als 4G und könnte damit das Internet of Things (IoT) beflügeln. Doch es sind viele Herausforderungen zu meistern. Weiterlesen
-
Tipp
10 Jun 2019
So verbessern Sie Ihrer Netzwerkkarriere in 3 Schritten
Wir zeigen Ihnen 3 Schritte, die bei Ihrer Karriere als Netzwerkadministrator helfen. Wichtig ist, dass Sie auf dem Laufenden bleiben, denn Netzwerktechnologie ändert sich schnell. Weiterlesen
-
Definition
09 Jun 2019
FDMA (Frequency Division Multiple Access)
Mit FDMA (Frequency Division Multiple Access) wird das für die Mobilfunkkommunikation verwendete Band in 30 Kanäle aufgeteilt. Alle können Sprache und Daten verarbeiten. Weiterlesen
-
Definition
08 Jun 2019
GPS (Global Positioning System)
GPS (Global Positioning System) besteht aus 32 Satelliten. Mit einem Empfänger lässt sich damit ziemlich genau der geografische Standort feststellen. Weiterlesen
-
Feature
07 Jun 2019
Mit einer Smart Factory Roadmap zu Industrie 4.0
Die Entwicklung einer Smart Factory muss nicht von Grund auf neu beginnen. Unternehmen können auch mit vorhandenem Inventar eine intelligente Produktion aufbauen. Weiterlesen
-
Ratgeber
07 Jun 2019
Wichtige Sicherheitsfunktionen von Android Enterprise
Firmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen
-
Ratgeber
05 Jun 2019
Icinga 2: Tipps zu Installation und Konfiguration
Die Open-Source-Lösung Icinga 2 kann Netzwerke effektiv überwachen. Die Installation und optimale Konfiguration unter Linux erfordert etwas Handarbeit in der Shell. Weiterlesen
-
Tipp
04 Jun 2019
Eine Strategie für ein sicheres Netzwerk in der Cloud
Der Aufbau eines sicheren Netzwerks in der Cloud unterscheidet sich vom gewohnten Vorgehen. Nur wenn Sie Ihre Strategie anpassen, verhindern Sie Angriffe und schützen Ihre Daten. Weiterlesen
-
Feature
04 Jun 2019
5G kann eine neue Ära für vRAN einläuten
Dank 5G beschäftigen sich viele Mobilfunkbetreiber mit virtualisierten RANs. Doch vRAN befindet sich noch in einem frühen Entwicklungsstadium, und es fehlen Standards. Weiterlesen
-
Ratgeber
03 Jun 2019
Darkstat: Einstieg mit dem kostenlosen Netzwerk-Sniffer
Darkstat bietet eine schnelle und einfache Möglichkeit, den Netzwerktransfer zu analysieren, um herauszufinden, welche Station im Netzwerk die meiste Kommunikation erzeugt. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Feature
03 Jun 2019
Bei der Einführung von SAP Leonardo müssen alle mitwirken
Der Verpackungshersteller Pregis hat SAP Leonardo implementiert, um sicherzustellen, dass seine Maschinen effektiv laufen. Der Weg dorthin war allerdings steinig. Weiterlesen
-
Antworten
03 Jun 2019
Lohnt sich der Umstieg auf Intent-based Networking?
Einfacheres Netzwerkmanagement, weniger Performance-Probleme: Intent-based Networking kann äußerst hilfreich sein. Doch was bedeutet die Automatisierung für die Mitarbeiter? Weiterlesen
-
Antworten
31 Mai 2019
Was ist Cisco Smart Licensing und welche Vorteile hat es?
Bisher war die Lizenzierung bei Cisco eher mühsam für Unternehmen. Mit Cisco Smart Licensing zieht der Prozess in die Cloud um. Die Kunden bekommen dadurch bessere Kontrolle. Weiterlesen
-
Antworten
30 Mai 2019
Was ist der Unterschied zwischen Wi-Fi 6 und 802.11ax?
802.11ax ist ein WLAN-Standard des IEEE-Komitees. Durch die Standardisierung sollen Inkompatibilitäten zwischen verschiedenen Geräten vermieden werden. Aber was ist mit Wi-Fi 6? Weiterlesen
von- Alissa Irei , TechTarget
- Michael Eckert, Editorial Director
-
Meinungen
30 Mai 2019
So nutzen Web Application Firewalls maschinelles Lernen
Maschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen
von- Reto Ischi, Ergon Informatik
-
Meinungen
29 Mai 2019
400 GbE: Warum 400 Gigabit Ethernet schnell kommen wird
Anbieter wie Cisco, Arista und Juniper bringen Produkte für 400 GbE auf den Markt. Das verdeutlich den Bedarf nach größerer Bandbreite, der etwa durch Datenakkumulation entsteht. Weiterlesen
-
Tipp
28 Mai 2019
Best Practices für eine zukunftssichere UC-Lösung
Wann ist eine UC-Lösung (Unified Communications) zukunftssicher? Dieser Artikel beschreibt Best Practices, die Unternehmen berücksichtigen sollten, bevor sie in UC investieren. Weiterlesen
-
Antworten
27 Mai 2019
Was ist der Unterschied zwischen 4G und 5G?
Beim Vergleich von 4G und 5G schneidet der Mobilfunkstandard der nächsten Generation ziemlich beeindruckend ab. Es besteht aber eine große Diskrepanz zwischen Zielen und Realität. Weiterlesen
von- Lee Badman
- Michael Eckert, Editorial Director
-
Definition
26 Mai 2019
Real-Time Transport Control Protocol (RTCP)
Das RTCP-Protokoll (Real-Time Transport Control Protocol) ist ein Protokoll, das mit dem Real-Time Protocol (RTP) die Datenübermittlung in großen Multicast-Netzwerken überwacht. Weiterlesen
-
Definition
25 Mai 2019
NAK (Negative Acknowledgement oder Not Acknowledged)
NAK (Negative Acknowledgment) ist ein Signal, das der Empfänger oder das Ziel bei Erhalt eines unbrauchbaren Datenblocks zurück an den Sender (Quelle) schickt. Weiterlesen
-
Antworten
24 Mai 2019
802.11ax kaufen, bevor der WLAN-Standard ratifiziert ist?
Die Wi-Fi 6-Standard ist noch nicht ratifiziert, aber die Unternehmen stehen vor einer Entscheidung. Jetzt 802.11ax-Geräte kaufen oder auf die Genehmigung des Standards warten? Weiterlesen
-
Ratgeber
23 Mai 2019
Wie realistisch sind Predictive Networks?
Die Funktionsweise von Predictive Networks beruht auf historischen Verlaufsdaten, um Prognosen für Netzwerkereignisse zu treffen. Ihre Erwartungen sollten aber nicht zu groß sein. Weiterlesen
-
Feature
21 Mai 2019
SAP Enterprise Asset Management zielt auf IIoT-Daten ab
SAP Enterprise Asset Management stellt Kunden Services für Predictive Maintenance bereit und erhöht die Verfügbarkeit von Maschinen und Produktionsanlagen. Weiterlesen
-
Tipp
21 Mai 2019
Netzwerk-Edge: Definition und Unterschiede zu Edge Computing
Der Netzwerk-Edge, auch als WAN-Edge bezeichnet, ist der Übergang von einem Enterprise-Netzwerk zu Netzwerk-Services von Dritten. Edge Computing unterscheidet sich davon jedoch. Weiterlesen
-
Tipp
20 Mai 2019
Fünf von Containern unterstützte Windows-Netzwerktreiber
Für Windows- und Hyper-V-Container gibt es fünf Netzwerktreiber, etwa für NAT, L2 Bridging und Tunneling sowie Overlay-Netzwerke. Sie decken unterschiedliche Anwendungsfälle ab. Weiterlesen
-
Definition
19 Mai 2019
Photonik
Photonik ist ein Wissenschaftsgebiet, das die Nutzung von Strahlungsenergie, zum Beispiel Licht, behandelt, deren grundlegendes Element das Photon ist. Weiterlesen
-
Feature
17 Mai 2019
Pro und Kontra: Maschinelles Lernen und Netzwerksicherheit
Maschinelles Lernen ist zu einem wertvollen Teil von Produkten für Netzwerksicherheit geworden. Die Technologie hat aber ihre Schattenseiten, denn auch Hacker können sie einsetzen. Weiterlesen
-
Antworten
16 Mai 2019
Wo wird das Internet of Nano Things künftig eingesetzt?
Nanotechnologien im Internet der Dinge – Sensoren, Antennen und Geräte – sind überall zu finden: Vom Arbeitsplatz bis im Haushalt. Verschiedene Anwendungsbeispiele. Weiterlesen
von- Saumya Sharma, IEEE
-
Feature
16 Mai 2019
Die Vorteile und Nachteile von Network Slicing bei 5G
Network Slicing nutzt Virtualisierung, um Nutzer, Geräte und Anwendungen entsprechend ihren QoS-Anforderungen zu trennen. Bietet diese Methode mehr Vorteile als Cloud Computing? Weiterlesen
-
Ratgeber
15 Mai 2019
Warum Sie Ihr Netzwerk jetzt für 802.11ax fit machen sollten
802.11ax verspricht höheres Tempo und geringere Latenz. Wenn Sie sich jetzt vorbereiten, wird der Übergang leichter. Erfahren Sie, wie Sie sich am besten schon jetzt vorbereiten. Weiterlesen
-
Antworten
15 Mai 2019
Was ist eigentlich ein Port-Scan-Angriff?
Die Suche nach offenen Ports in fremden Netzen und Systemen ist fast so alt wie das Internet selbst. Wie gefährlich sind Port-Scan-Attacken und wie lassen sie sich stoppen? Weiterlesen
-
Tipp
14 Mai 2019
Die häufigsten SDN-Fehler unter Windows Server 2019
SDN-Deployments von Windows Server 2019 sollen helfen, Netzwerkprobleme zu reduzieren. Doch die Technologie kann auch zu neuen Fehlern führen. Wir geben Tipps zum Troubleshooting. Weiterlesen
-
Antworten
13 Mai 2019
Intent-based Networking: Wie funktioniert IBN-Sicherheit?
Ein Hauptbestandteil der Sicherheit für Intent-based Networking ist ein permanentes Netzwerk-Monitoring. Per Automatisierung lassen sich etwa Sicherheitslecks minimieren. Weiterlesen
-
Definition
12 Mai 2019
VHF, UKW (Very High Frequency, Ultrakurzwelle)
VHF oder Very-High Frequency wird im Deutschen als UKW oder Ultrakurzwelle bezeichnet. Das VHF-Frequenzband wird von der ITU (International Telecommunication Union) zugewiesen. Weiterlesen
-
Definition
11 Mai 2019
Träger-Rausch-Abstand (C/N oder CNR)
Der Träger-Rausch-Abstand oder C/N-Verhältnis (CNR) gibt Hinweise auf die Qualität eines Kommunikationskanals. Der angegebene Wert in Dezibel sollte möglichst hoch sein. Weiterlesen
-
Meinungen
10 Mai 2019
Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeiden
Heute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen
-
Tipp
09 Mai 2019
Vier Fragen für die Netzwerkvorbereitung auf IoT
IoT bringt Chancen, birgt aber auch Risiken und stellt vor Herausforderungen. Unser Experte sagt Ihnen, was Sie bei der Vorbereitung des Netzwerks auf IoT beachten müssen. Weiterlesen
-
Ratgeber
08 Mai 2019
Icinga 2: Netzwerk- und Serverüberwachung mit Open Source
Icinga 2 ist für Netzwerke aller Art eine gute Lösung, wenn es darum geht, Server und deren Leistung effektiv zu überwachen und bei Problemen Administratoren zu benachrichtigen. Weiterlesen
-
Antworten
07 Mai 2019
Wie verändert Team-Kollaboration die sozialen Firmen-Tools?
Unternehmen bevorzugen Team-Kollaborationsplattformen und entfernen sich von alleinstehenden sozialen Tools. Die Anbieter stellen sich um und imitieren immer häufiger Slack. Weiterlesen
-
Antworten
06 Mai 2019
Wi-Fi 6: Wann mit dem WLAN-Standard 802.11ax starten?
Die Netzwerkhersteller haben erste Geräte vorgestellt, die den kommenden, aber noch nicht ratifizierten Standard Wi-Fi 6 unterstützen. Es dauert noch, bis er im Mainstream ankommt. Weiterlesen
-
Antworten
03 Mai 2019
Was ist das Internet of Nano Things (IoNT)?
Das Internet der Nanodinge bringt IoT auf eine kleinere Ebene. Doch was steckt dahinter und welche Einsatzmöglichkeiten gibt es für das Internet of Nano Things? Weiterlesen
von- Saumya Sharma, IEEE
-
Meinungen
03 Mai 2019
Herausforderungen bei der Implementierung eines SD-WAN
Herkömmliche WAN-Architekturen stoßen an ihre Grenzen und werden sukzessive durch SD-WAN ersetzt. Bei der Umstellung müssen sich Unternehmen einigen Herausforderungen stellen. Weiterlesen
von- Laurent Zimmerli, Open Systems
-
Antworten
02 Mai 2019
Gibt es Unterschiede zwischen Cyber- und Netzwerksicherheit?
Netzwerksicherheit bezieht sich auf bewegte Daten, die über das Netzwerk laufen, während es bei Cybersicherheit vor allem um den Schutz von gespeicherten Daten im Ruhezustand geht. Weiterlesen
-
Tipp
02 Mai 2019
Wie funktioniert BGP-Hijacking und warum ist es gefährlich?
Durch das absichtliche oder unabsichtliche Umleiten von Routen im Internet-Backbone landen Datenpakete immer wieder in den falschen Netzwerken. So können Sie sich dagegen schützen. Weiterlesen
-
Antworten
01 Mai 2019
Welchen Zweck hat ein SD-WAN-Gateway?
Da die Cloud und die entsprechenden Services immer stärker genutzt werden, hat sich SD-WAN weiterentwickelt. SD-WAN-Gateways verarbeiten den Traffic und übernehmen die Kontrolle. Weiterlesen
-
Feature
30 Apr 2019
Fünf Tool-Funktionen für ein besseres Netzwerkmanagement
Eine neue Studie von Enterprise Management Associates zeigt, wo es bei Tools zur Netzwerkverwaltung hakt. Fünf Problembereiche haben die Analysten in ihrer Umfrage identifiziert. Weiterlesen
-
Meinungen
30 Apr 2019
Mit standardisierter Datenintegration zu besserer Vernetzung
Für produzierende Firmen ergeben sich mit 5G unendliche Möglichkeiten. Hierfür muss aber ein 5G-Sendemast in Reichweite und die Datenintegration gewährleistet sein. Weiterlesen
-
Antworten
29 Apr 2019
Was bedeutet Zero-Trust für die Netzwerksicherheit?
Ein Zero-Trust-Modell beschränkt Zugriff und Berechtigungen pro Anwendung anhand von Parametern, die Unternehmen festlegen. Wir zeigen die Auswirkungen auf Netzwerksicherheit. Weiterlesen
-
Definition
28 Apr 2019
Neutron
In jedem Atomkern kommen neben Protonen auch Neutronen vor. Die Ausnahme ist Wasserstoff, der kein Neutron besitzt. Die subatomaren Teilchen besitzen keine Ladung. Weiterlesen
-
Tipp
26 Apr 2019
In drei Schritten zu einer besseren Netzwerklatenz
Hohe Latenzzeiten stören die Kommunikation im Netzwerk. Die Folge sind unzufriedene Anwender. Firmen können die Latenz in drei Schritten verkürzen und verbessern. Weiterlesen
-
Feature
25 Apr 2019
Netzwerk-Zuverlässigkeit versus -Verfügbarkeit
Verfügbarkeit und Zuverlässigkeit sind zwei wichtige Kennzahlen, um die Leistung eines Netzwerks zu beurteilen und zu optimieren. Wir klären die Unterschiede. Weiterlesen
-
Feature
24 Apr 2019
Software-defined Perimeter (SDP): Definition und Vorteile
Mit der Welt der Netzwerke verändern sich auch die Anforderungen an die Netzwerksicherheit. Software-defined Perimeter (SDP) helfen gegen Schwachstellen im Netzwerk. Weiterlesen
-
Ratgeber
23 Apr 2019
Was Sie über Netzwerk-Disaggregation wissen sollten
Netzwerk-Disaggregation und verwandte Trends – etwa SDN, NFV und White Boxes – zu veranschaulichen, kann kompliziert sein. Wir klären die Begriffe und zeigen Vor- wie Nachteile. Weiterlesen
-
Feature
22 Apr 2019
802.11ax: Der lange Weg zum neuen WLAN-Standard
Die Mitglieder des IEEE-Komitees, die den neuen WLAN-Standard entwickeln, gehen nun davon aus, dass das Release-Datum für 802.11ax erst Mitte bis Ende 2020 erreicht wird. Weiterlesen
-
News
21 Apr 2019
Kostenloser E-Guide: Wi-Fi 6 - Alles zum WLAN-Standard 802.11ax
Der schnelle neue Wi-Fi-Standard 802.11ax kommt, erste Geräte sind bereits erhältlich. Dieser E-Guide informiert über technische Hintergründe und bietet erste Testergebnisse. Weiterlesen
-
Definition
21 Apr 2019
Mozilla Firefox
Firefox ist ein von der Mozilla Foundation entwickelter Webbrowser. Viele heute gängige Funktionen gehen auf frühe Firefox-Versionen zurück. Weiterlesen
-
News
20 Apr 2019
Kostenloses E-Handbook: Basiswissen für die Netzwerkadministration
Planung und Betrieb moderner Netzwerke sind eine große Herausforderung. Das neue eBook liefert Netzwerktechnikern die notwendigen Grundlagen und hilft mit praktischen Ratschlägen. Weiterlesen
-
Antworten
19 Apr 2019
Welche UC-Monitoring-Tools sind am wichtigsten?
In Ihrer UC-Umgebung (Unified Communications) können diverse Probleme auftreten. Unsere Expertin erklärt, mit welchen UC-Monitoring-Tools Sie die Ursachen finden. Weiterlesen
-
Antworten
18 Apr 2019
Wi-Fi 6: Welche Funktionen unterstützt 802.11ax für das IoT?
Experten sind der Meinung, dass IoT durch den neuen Standard Wi-Fi 6 oder 802.11ax einen Schub bekommen wird. Einige Schlüsselfunktionen wie TWT und OFDMA sprechen stark dafür. Weiterlesen
-
Tipp
17 Apr 2019
Windows Server 2019 bietet erweiterte SDN-Funktionen
Microsoft fügt in Windows Server 2019 neue SDN-Funktionen hinzu, um virtuelle Maschinen besser abzusichern und die Administration von Netzwerken zu vereinfachen. Weiterlesen
-
Ratgeber
15 Apr 2019
So setzen Sie OpenWrt als virtuellen Router ein
OpenWrt gilt als stabile und weit verbreitete Plattform für das Routing. Ohne größere Schwierigkeiten lässt sich das System auch in einer virtuellen Maschine betreiben. Weiterlesen
von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Definition
14 Apr 2019
Network Operations Center (NOC)
Große Unternehmen oder Service Provider verfügen in der Regel über ein NOC (Network Operations Center). Von dort verwalten und überwachen Administratoren das Netzwerk. Weiterlesen
-
Definition
13 Apr 2019
Millimeterwelle (mm-Welle)
Millimeterwellen lassen sich für sehr schnelle drahtlose Datenübertragungen einsetzen. Allerdings können Hindernisse wie zum Beispiel Bäume oder Häuser störend wirken. Weiterlesen
von- Katherine Finnell, Senior Site Editor
- Katherine Finnell, Site Editor
- Katherine Finnell, Site Editor
-
Definition
13 Apr 2019
Citrix Secure Browser
Citrix Secure Browser ist eine von Citrix über die Cloud oder XenApp zur Verfügung gestellte Möglichkeit, Web- und SaaS-Anwendungen bereitzustellen. Weiterlesen
-
Feature
12 Apr 2019
Kommunikations-APIs: Aktuelle Trends und Anwendungsfälle
Kommunikations-APIs bieten eine Vielzahl von Einsatzmöglichkeiten für Unternehmen, um ihre Services zu verbessern. Wir zeigen aktuelle Trends und Anwendungsfälle. Weiterlesen
-
Antworten
11 Apr 2019
Welche Rollen spielen vCPE und uCPE am Netzwerkrand?
Die Service-Anbieter fangen an, den Netzwerkrand (Network Edge) zu virtualisieren, um Netzwerkservices schneller bereitstellen zu können. Dafür setzen Sie auf vCPE und uCPE. Weiterlesen
-
Antworten
10 Apr 2019
IoT: Kann NFV die Sicherheit am Netzwerk-Edge verbessern?
Die Zahl der IoT-Geräte steigt und ihr Einsatz bringt große Herausforderungen für die Netzwerksicherheit. Eine NFV-Architektur ist eine weitere Schutzschicht in der Infrastruktur. Weiterlesen
-
Ratgeber
09 Apr 2019
Mit Risikobewertung Schwachstellen im Netzwerk finden
IT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren. Weiterlesen
-
Feature
08 Apr 2019
Wie Netzwerkbetreiber SD-WAN-Services differenzieren können
Netzwerkbetreiber und MSPs, die SD-WAN-Services verkaufen, konkurrieren derzeit vor allem über den Preis. Doch einzigartige NaaS-Funktionen können eine Kommodifizierung verhindern. Weiterlesen
-
Definition
07 Apr 2019
LPWAN (Low-Power Wide Area Network)
LPWAN benötigt wenig Energie und kann kleine Datenmengen für das Internet der Dinge über eine große Distanz übertragen. Es gibt derzeit verschiedene Technologien. Weiterlesen
-
News
04 Apr 2019
Teamviewer: IoT Starter Kit für Unternehmen
Einfach mal dieses Internet der Dinge mit den eigenen Produktionsanlagen oder Gebäuden ausprobieren, das will Teamviewer Unternehmen mit dem IoT Starter Kit ermöglichen. Weiterlesen
-
Antworten
03 Apr 2019
Welche Gefahren birgt das Constrained Application Protocol?
CoAP wird vor allem im IoT eingesetzt und wenn es auf eine geringe Nutzung von Ressourcen ankommt. Das Protokoll ist jedoch nur mangelhaft gegen DDoS-Attacken geschützt. Weiterlesen
-
Feature
03 Apr 2019
Die Auswirkungen von Unified Communications in der Cloud
Der Bereich Unified Communications verändert sich schnell und immer mehr Firmen setzen auf die Cloud. Das bedeutet auch, dass die IT-Abteilung neu organisiert werden muss. Weiterlesen
-
Ratgeber
02 Apr 2019
SD-WAN: Warum interne SLAs eine kluge Sache sind
IT-Teams können mit SD-WAN die Netzwerk-Performance beobachten. Interne SLAs, die geschäftlichen Anforderungen besser widerspiegeln, lassen sich so einfacher gestalten. Weiterlesen
-
Ratgeber
01 Apr 2019
VoIP-Provider: Acht Anbieter für Cloud- und Hybrid-Systeme
Wir haben die Angebote von acht führenden VoIP-Anbietern, darunter Cisco und Microsoft, verglichen. Lesen Sie, wie sich deren Cloud-basierte und Hybrid-VoIP-Systeme unterscheiden. Weiterlesen
-
Antworten
29 Mär 2019
Netzwerk-Monitoring: Welche Tools gibt es hybride Clouds?
Hybride Clouds werden immer häufiger eingesetzt. Unternehmen sollten deswegen auf Monitoring Tools setzen, die Performance-Einblicke in die gesamte Umgebung verschafft. Weiterlesen
-
Meinungen
29 Mär 2019
Wie Unternehmen das Smart-Factory-Konzept realisieren
Nur wenige Unternehmen haben bisher eine Smart Factory realisiert. Die Gründe: die technologischen und transformatorischen Eintrittsbarrieren sind häufig zu hoch. Weiterlesen
von- Anselm C. Magel, Anselm Magel Management Consultants