Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Meinungen
					30 Okt 2025
					
									
										  Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
                News
                24 Jan 2020
                  Die 10 beliebtesten Networking-Artikel 2019Die Trends im Netzwerkbereich spiegeln sich auch in den beliebtesten Artikeln des Jahres 2019 wider. Beiträge zu Wi-Fi 6 und 5G sind besonders häufig in den Top 10 vertreten. Weiterlesen 
- 
                Ratgeber
                22 Jan 2020
                  Wie Sie mit Best Practices IoT-Sicherheitsprobleme bekämpfenDas Internet of Things (IoT) bringt eine Vielzahl von Herausforderungen. Doch mit der richtigen Vorbereitung und den passenden Tools können Sie diese Bedrohungen minimieren. Weiterlesen 
- 
                Meinungen
                20 Jan 2020
                  Warum Netzwerkzertifizierungen keine Rolle mehr spielenLange Zeit waren Netzwerkzertifizierungen ein wichtiger Qualifizierungsnachweis. Doch moderne Netzwerkinfrastruktur, Automatisierung und bessere Bedienbarkeit könnten dies ändern. Weiterlesen 
- 
                Tipp
                20 Jan 2020
                  Worauf man beim Einsatz von Firewalls achten sollteDer Einsatz von Firewalls muss sorgfältig geplant werden. Vor allem ist vom Betrieb singulärer Lösungen abzuraten. Besser ist es, auf zentral verwaltete Firewalls zu setzen. Weiterlesen 
- 
                Ratgeber
                20 Jan 2020
                  Drei Schritte zur Vorbereitung auf die Multi CloudSoll der Wechsel in die Multi Cloud gut gelingen, müssen Unternehmen sich schon vorab für deren spezifische Anforderungen an Personal und Struktur wappnen. Weiterlesen 
- 
                Ratgeber
                19 Jan 2020
                  Grafana und PNDA: Netzwerkanalyse mit Open SourceWer auf der Suche nach Netzwerkanalyse-Tools ist, findet mit PNDA und Grafana zwei Open-Source-Lösungen, die auch für große Netzwerke geeignet sind. Wir geben einen Überblick. Weiterlesen 
- 
                Meinungen
                19 Jan 2020
                  Was ist eigentlich DNS-Cache-Poisoning?Per DNS-Angriffstechniken versuchen Kriminelle an Daten zu gelangen. Dabei wird der Benutzer an eine vom Angreifer kontrollierte, aber falsche IP-Adresse, weitergeleitet. Weiterlesen 
- 
                Definition
                18 Jan 2020
                  ChatbotEin Chatbot (manchmal auch als “Chatterbot” bezeichnet) ist ein Computerprogramm, das ein menschliches Gespräch mit Text- oder Sprachinteraktionen simuliert. Weiterlesen 
- 
                Definition
                18 Jan 2020
                  Network Node Manager i (NNMi)Mit dem Network Node Manager i (NNMi) können Administratoren das Netzwerk überwachen und potenzielle Ausfälle im Vorfeld verhindern. NMNi ist Bestandteil von Microfocus NOM. Weiterlesen 
- 
                Definition
                18 Jan 2020
                  LinecardEine Linecard ist eine Schaltung in der Telekommunikation. Sie verbindet analoge Telefone mit dem öffentlichen Telekommunikationsnetz und erfüllt die BORSCHT-Funktionen. Weiterlesen 
- 
                Meinungen
                17 Jan 2020
                  Netzwerkanalyse: Grundsätzliche Schwächen von TracerouteTraceroute oder Tracert sind Netzwerkadministratoren ein Begriff. Doch die Tools der Betriebssysteme haben einige grundsätzliche Schwächen, die die Netzwerkanalyse erschweren. Weiterlesen 
- 
                Ratgeber
                16 Jan 2020
                  Das Datenschutz-Problem bei vernetzten FahrzeugenWährend die Entwicklung hin zum vernetzten und autonomen Fahrzeug weitergeht, bleibt der Datenschutz scheinbar auf der Strecke. Wie steht es um den Datenschutz bei Connected Cars? Weiterlesen 
- 
                Meinungen
                15 Jan 2020
                  5G in der Fertigung treibt Wandel in gesamter Industrie5G in der Fertigung steht in den Startlöchern. Doch nur wenige können exakt vorhersagen, wie die digitale Transformation sich auf den operativen Betrieb auswirken wird. Weiterlesen 
- 
                Ratgeber
                14 Jan 2020
                  SD-WAN-Sicherheit: Die beste Strategie für NiederlassungenEine SD-WAN-Bereitstellung ohne solide Strategie für die Netzwerksicherheit ist ein No-Go. Sie sollten sich auf vier Bereiche konzentrieren, um sich vor Bedrohungen zu schützen. Weiterlesen 
- 
                Tipp
                13 Jan 2020
                  Cloud-Migration: Vier Kriterien für die beste StrategieRisiken, Leistung, Kosten sowie Workload-Architektur und -Anforderungen sind die vier wichtigsten Kriterien beim Erstellen einer Strategie für die Cloud-Migration. Weiterlesen 
- 
                Definition
                11 Jan 2020
                  Instant MessagingBeim Instant Messaging werden Textnachrichten über einen Instant Messenger in Echtzeit ausgetauscht. Bekannte Instant Messenger sind zum Beispiel Skype oder Facebook Messenger. Weiterlesen 
- 
                Tipp
                09 Jan 2020
                  IoT und Edge-Computing: Die Security in den Griff bekommenEdge- und IoT-Geräte weisen häufig konzeptionell Sicherheitsschwächen auf. Unternehmen müssen dies mit den heutigen Herausforderungen an die Security und ihren Abläufen abgleichen. Weiterlesen 
- 
                Meinungen
                09 Jan 2020
                  Mobilfunk: Sicherheitsrisiko Wi-Fi-Offloading auch bei 5GKaum bekannt ist, dass auch beim Mobilfunkstandard 5G automatisch Daten per Wi-Fi-Offloading über öffentliche WLANs übertragen werden können. Das birgt Sicherheitsrisiken. Weiterlesen von- Ryan Orsi, WatchGuard Technologies
 
- 
                Antworten
                08 Jan 2020
                  Welche SD-WAN-Geräte braucht man für ein Software-defined WAN?Auch wenn ein Software-defined WAN softwarezentriert arbeitet, sind bestimmte SD-WAN-Geräte noch notwendig. Sie helfen beim Traffic-Transport und Aufbau von Netzwerkverbindungen. Weiterlesen 
- 
                Tipp
                08 Jan 2020
                  Vier Punkte für eine reibungslose SDN-InstallationDie Implementierung einer softwaredefinierten Infrastruktur kann schwierig sein. Automatisierung, sinnvolle Hardware und qualifizierte Entwickler sind wichtig. Weiterlesen 
- 
                Antworten
                06 Jan 2020
                  Austausch einer Telefonanlage: Wie geht man am besten vor?Ein Business-Telefonsystem auszutauschen, kann aus mehreren Gründen notwendig sein. Um für den Fall der Fälle gerüstet zu sein, sollten Sie einen Plan für die Optionen ausarbeiten. Weiterlesen 
- 
                Tipp
                06 Jan 2020
                  In 7 Schritten zu mehr Unified-Communications-SicherheitUnified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab. Weiterlesen 
- 
                Feature
                02 Jan 2020
                  Direkte autonome Authentifizierung für mobile GeräteDie direkte autonome Authentifizierung, eine neue mobile Technologie, authentifiziert Benutzer mit Smartphones schneller als typische Methoden der Zwei-Faktor-Authentifizierung. Weiterlesen 
- 
                Ratgeber
                01 Jan 2020
                  ACI-Netzwerke: Die technologischen GrundlagenAdmins können sich das Troubleshooting von Netzwerkproblemen mit ACI-Software, Automatisierung und APIs erleichtern. Wir zeigen die Vorteile von ACI für SDN-Umgebungen. Weiterlesen 
- 
                Tipp
                30 Dez 2019
                  Passende Tools und Plattformen für NetzwerkautomationSucht Ihr Unternehmen nach der optimalen Plattform zur Netzwerkautomation? Dann sollten Sie sich die Vor- und Nachteile von proprietären Tools und Open Source Tools näher ansehen. Weiterlesen 
- 
                Tipp
                27 Dez 2019
                  Wie die Netzwerkautomatisierung Admins das Leben erleichtertSoftware zur Netzwerkautomatisierung bietet etliche Vorteile. Doch Sie sollten darauf achten, welche Prozesse automatisiert werden und wie die Produkte sich integrieren lassen. Weiterlesen 
- 
                Meinungen
                27 Dez 2019
                  Mit Network Traffic Analytics Fehler aufspürenAngriffe, die auf Endpunkten beginnen, hinterlassen Spuren im Netzwerk. NTA kann in Metadaten Abweichungen vom normalen Traffic erkennen, ohne Datenpakete entschlüsseln zu müssen. Weiterlesen von- Filip Truta, Bitdefender
 
- 
                Antworten
                26 Dez 2019
                  Wie realistisch sind kompakte SD-WAN-Appliances statt VPNs?Während SD-WAN im Mainstream ankommt, fallen Probleme mit SD-WAN-Appliances auf. Werden sich bei mobilen und Remote-Mitarbeitern dennoch SD-WAN-Geräte gegen VPNs durchsetzen? Weiterlesen 
- 
                Meinungen
                23 Dez 2019
                  KI: Was sich Alan Turing nicht vorstellen konnteDer Vater der künstlichen Intelligenz konnte sich manche Entwicklungen nicht vorstellen. Alan Turing dachte bei seinen Forschungen nicht an die Cloud, autonome Fahrzeuge oder moderne Roboter. Weiterlesen von- Jeff Aaron, Juniper Networks
 
- 
                Meinungen
                22 Dez 2019
                  Tipps für Planung und Aufbau eines autonomen NetzwerksImmer mehr Netzwerkgeräte und eine zunehmend komplexer werdende Netzwerkinfrastruktur erfordern autonome Netzwerke, um den Aufwand für Konfiguration und Sicherheit klein zu halten. Weiterlesen von- Andreas Richter, Extreme Networks
 
- 
                Definition
                21 Dez 2019
                  Local LoopEin Local Loop ist die englische Bezeichnung für die Verbindung zwischen der Telefonzentrale und dem Kunden, auch Teilnehmeranschlussleitung genannt. Weiterlesen 
- 
                News
                19 Dez 2019
                  Kostenloses E-Handbook: Die Einführung von Leonardo planenIm kostenlosen E-Handbook wird dargestellt, wie SAP Leonardo Anwendungen und Microservices für das Internet der Dinge, Machine Learning und Blockchain bereitstellt. Weiterlesen 
- 
                Antworten
                19 Dez 2019
                  Wie können SD-WAN und Edge Computing zusammenarbeiten?SD-WAN und Edge Computing Services werden immer beliebter. Doch die Beziehung zwischen den zwei Technologien ist oft unklar. Wir zeigen, wie sich beides ideal kombinieren lässt. Weiterlesen 
- 
                Meinungen
                17 Dez 2019
                  IT-Monitoring: IT-Probleme proaktiv erkennen und vermeidenMit der Komplexität der IT-Infrastruktur steigt die Gefahr von Ausfällen und Störungen. Mit IT-Monitoring lässt sich frühzeitig gegensteuern, meint Daniela Streng von LogicMonitor. Weiterlesen von- Daniela Streng, Geschäftsführerin EMEA, LogicMonitor
 
- 
                News
                17 Dez 2019
                  Lancom GS-3528XP: Neuer 28-Port Access SwitchMit dem GS-3528XP will Lancom dem Bedarf nach mehr Bandbreite für Access Points nach Wi-Fi 6 und Netzwerkkomponenten mit hohen Performance-Ansprüchen nachkommen. Weiterlesen 
- 
                Feature
                16 Dez 2019
                  Einsatz und Nutzen von Embedded-HypervisorenEmbedded-Systeme finden sich in der Industrie und deren Produkten in stetig steigender Zahl. Ein Hypervisor hilft auch bei IoT-Geräten, die Vorteile der Virtualisierung zu nutzen. Weiterlesen 
- 
                Tipp
                15 Dez 2019
                  Technologien für mehr Transparenz im FirmennetzViele Unternehmen wissen nicht genau, was in ihrem Netz wirklich geschieht. Das trifft vor allem auch auf hybride oder Multi-Cloud-Umgebungen zu. Hier hilft nur mehr Transparenz. Weiterlesen 
- 
                Definition
                15 Dez 2019
                  Radio Access Network (RAN)Ein Radio Access Network (RAN) ist der Teil eines Telekommunikationssystems, der einzelne Geräte über Funkverbindungen mit anderen Teilen eines Netzwerks verbindet. Weiterlesen 
- 
                Definition
                14 Dez 2019
                  InternetDas Internet ist ein weltweites Computernetzwerk, in dem Anwender auf Informationen anderer Rechner zugreifen können, beispielsweise Webseiten, die auf Servern gehostet werden. Weiterlesen 
- 
                Feature
                12 Dez 2019
                  Management von Collaboration-Apps und UC-PlattformenErfahren Sie, wie die IT-Abteilung das Management von UC-Plattformen und Collaboration-Apps angehen sollte und welche Kennzahlen in eine Managementstrategie einzubeziehen sind. Weiterlesen 
- 
                Meinungen
                12 Dez 2019
                  IoT: Zunahme vernetzter Geräte fordert gezielte MaßnahmenIoT bedeutet, dass mehr Gegenstände mit dem Firmennetzwerk verbunden sind. Daher müssen diese nach ihrer Anfälligkeit priorisiert werden, um Schutzmethoden effizient zu gestalten. Weiterlesen von- Marco Rottigni, Qualys
 
- 
                Feature
                10 Dez 2019
                  Edge-Virtualisierung zur Vereinfachung der GeräteverwaltungEdge-Virtualisierung hat Vor- und Nachteile. Für Administratoren bietet sie einheitlichen Verwaltungszugriff über die gewohnten Tools innerhalb wie außerhalb des Rechenzentrums. Weiterlesen 
- 
                Tipp
                10 Dez 2019
                  Internet of Things: Diese Storage-Optionen sind verfügbarDie Sicherung von IoT-Geräten und -Apps erfordert neue Strategien und Ansätze. Drei Ansätze lassen sich nutzen, um das Speichern für Verbraucher und Unternehmen zu erleichtern. Weiterlesen 
- 
                News
                10 Dez 2019
                  Kostenloses E-Handbook: Netzwerk-/Serverüberwachung mit Icinga 2Icinga 2 ist ein leistungsfähiges Monitoring-System auf Open-Source-Basis. Allerdings müssen sich Administratoren mit der kostenlosen Lösung ausführlich auseinandersetzen. Weiterlesen 
- 
                Ratgeber
                10 Dez 2019
                  Enterprise Switches: Cisco und HPE Aruba im VergleichEs gilt, viele Faktoren zu beachten, wenn Sie Switches von Cisco und HPE Aruba evaluieren. Dazu zählen Gerätearchitektur, Opex, Capex und Analytics-Fähigkeiten. Weiterlesen 
- 
                Feature
                09 Dez 2019
                  IT-Trends 2020: Das prognostizieren Gartner, IDC und Co.Ob 5G, RPA oder Edge Computing - die Forscher der Analystenhäuser prognostizieren für die einzelnen Technologien ein deutliches Absatzwachstum. Weiterlesen 
- 
                Meinungen
                09 Dez 2019
                  Sieben Schritte für mehr OT-SicherheitDie Sicherung der komplexen industriellen Kontrollsysteme unterscheidet sich vom Schutz der IT-Infrastruktur. Was kann man tun, um industrielle Anlagen richtig zu schützen? Weiterlesen 
- 
                Definition
                08 Dez 2019
                  DMT (Discrete Multitone Transmission)DMT steht für Discrete Multitone und ist eine Technologie für die Übertragung im Zusammenhang mit DSL. Das Modulationsverfahren verwendet Fourier-Transformation. Weiterlesen 
- 
                Definition
                08 Dez 2019
                  File SharingFile Sharing beschreibt die Möglichkeit eine oder zahlreiche Dateien über ein Netzwerk mit anderen Anwendern zu teilen. Dabei können die Zugriffsrechte bestimmen, was erlaubt ist. Weiterlesen 
- 
                Definition
                07 Dez 2019
                  RepositoryEin Repository ist ein zentraler Sammelort, an dem Daten zusammengefasst und gemeinsam abgelegt werden. Diese sind vom Speicher abrufbar, entweder gemeinsam oder individuell. Weiterlesen 
- 
                News
                06 Dez 2019
                  QuaSiModO: Sichere VPN-Verbindungen für die ZukunftMit der Entwicklung von Quantencomputern bekommen traditionelle Verschlüsselungsverfahren ein Problem. Ein Forschungsprojekt beschäftigt sich mit der Zukunftssicherheit von VPN. Weiterlesen 
- 
                Antworten
                05 Dez 2019
                  Prozessorwahl für Edge-Virtualisierung: RISC oder CISC?RISC und CISC sind Prozessorarchitekturen mit unterschiedlichen Vor- und Nachteilen, was die Edge-Virtualisierung angeht. RISC-Prozessoren senken den Energiebedarf. Weiterlesen 
- 
                Ratgeber
                05 Dez 2019
                  Fünf-Punkte-Checkliste für den Netzwerk-Security-AuditAnhand unserer Checkliste für ein Netzwerksicherheits-Audit lassen sich Schwachstellen in Ihrem Firmennetz proaktiv aufspüren. Besser Sie finden die Lücken als Kriminelle. Weiterlesen 
- 
                Tipp
                02 Dez 2019
                  Unified-Communications-Systeme: Gründe für On-PremisesViele Unternehmen wollen UC-Services in die Cloud verlagern, für andere bleibt On-Premises Realität. Sechs Faktoren sprechen für eine lokale Installation von UC-Plattformen. Weiterlesen 
- 
                Meinungen
                02 Dez 2019
                  Fünf Schritte zu einem erfolgreichen IoT-ProjektDie Implementierung einer IoT-Strategie muss nicht kompliziert sein, solange die Transformationsziele berücksichtigt werden. Fünf Schritte zu erfolgreichen IoT-Projekten. Weiterlesen von- Andreas Golze, Cognizant
 
- 
                Ratgeber
                01 Dez 2019
                  Network Analytics Tools: Monitoring auf neuem LevelDie Ursache von Netzwerk-Performance-Problemen ist oft schwierig zu finden. Tools für Network Analytics können diesen Prozess durch KI-Datenanalyse in Echtzeit vereinfachen. Weiterlesen 
- 
                Definition
                01 Dez 2019
                  ControllerEin Controller kann eine Hardware oder Software sein, die in erster Linie den reibungslosen Datenfluss zwischen zwei Systemen ermöglicht, indem sie Schnittstellen herstellt. Weiterlesen 
- 
                Definition
                30 Nov 2019
                  ADSL (Asymmetric Digital Subscriber Line)ADSL ist eine asymmetrische Übertragungstechnologie für digitale Informationen. Asymmetrisch, weil der Downstream zum Nutzer höher ist als sein Upstream zum ADSL-Knotenpunkt. Weiterlesen 
- 
                Ratgeber
                28 Nov 2019
                  Vergleich der führenden SD-WAN-AnbieterUnser Vergleich von SD-WAN-Anbietern ist eine gute Basis, um sich einen Überblick zu verschaffen. Erfahren Sie mehr zu Bereitstellung, Preisen, Konnektivität und Sicherheitsfragen. Weiterlesen 
- 
                Video
                27 Nov 2019
                  So funktioniert das BGP (Border Gateway Protocol)Das Border Gateway Protocol ist ein komplexes Routing-Protokoll. Dieses Video erklärt, wie BGP funktioniert und was es braucht, um den Verkehr über das globale Internet zu leiten. Weiterlesen 
- 
                Tipp
                26 Nov 2019
                  25 GbE sorgt für hohe Performance im RechenzentrumUnternehmen rüsten ihre Rechenzentren mit 25 GbE (Gigabit Ethernet) auf, um einen besseren Durchsatz zu erreichen und I/O-intensive Anwendungen zu unterstützen. Weiterlesen 
- 
                Ratgeber
                25 Nov 2019
                  Mit Open Source und kostenlosen Tools IP-Adressen verwaltenVor allem in Netzwerken mit vielen Subnetzen und zahlreichen IP-Adressen ist es notwendig, den Überblick zu behalten. Wir zeigen, wie das unter anderem mit NIPAP geht. Weiterlesen 
- 
                Antworten
                24 Nov 2019
                  Bieten 5G und SD-WAN zuverlässige alternative Konnektivität?Durch die Kombination von 5G und SD-WAN könnten Unternehmen für Thin-Route-Gebiete eine Backup-Konnektivität ermöglichen. Dazu müssen aber mehrere Services zusammenspielen. Weiterlesen 
- 
                Definition
                24 Nov 2019
                  G.711In 1970er Jahren wurde der Algorithmus G.711 von Bell Systems eingeführt. 1988 als Standard verabschiedet, wird G.711 immer noch bei der IP-Telefonie (VoIP) verwendet. Weiterlesen 
- 
                Definition
                23 Nov 2019
                  SCCP (Skinny Client Control Protocol)Das Skinny Client Control Protocol wird bei VoIP (Voice over IP) eingesetzt. SCCP ist ein proprietäres Protokoll von Cisco, das als vergleichsweise einfach und leichtgewichtig gilt. Weiterlesen 
- 
                Definition
                23 Nov 2019
                  Ingress-FilterIngress-Filter sind eine nützliche Erweiterung für Router am Netzwerk-Edge. Sie filtern eingehende Datenpakete nach vorgegebenen Regeln. Ergänzt werden sie durch Egress-Filter. Weiterlesen 
- 
                Ratgeber
                20 Nov 2019
                  NetOps, DevOps und NetSecOps: Was ist der Unterschied?DevOps, NetOps und NetSecOps sind aktuelle Buzzwords aus der IT-Welt. Diese IT-Konzepte unterscheiden sich zwar im Kern, verfolgen aber ein gemeinsames Ziel: Zusammenarbeit. Weiterlesen 
- 
                Ratgeber
                19 Nov 2019
                  IT-Performance-Messung Schritt für SchrittDie IT-Performance-Messung kann mühsam sein. Doch richtig durchgeführt liefert dieser Prozess wertvolle Analysen und Assessments. Wir zeigen, wie Sie diese Reviews optimieren. Weiterlesen 
- 
                Meinungen
                19 Nov 2019
                  Wie man in IIoT Optimierungen in Echtzeit realisiertIm industriellen Internet der Dinge (IIoT) werden Geschwindigkeit und die Bewältigung großer Datenmengen zu einer zentralen Messgröße für die Datenintegration. Weiterlesen 
- 
                Ratgeber
                17 Nov 2019
                  Session Initiation Protocol: Was Sie über SIP wissen müssenSIP ist durch die IP-Kommunikation zum Standard geworden, um den Austausch über ein Netzwerk zu initiieren. Wir erklären die SIP-Basics und warum Sie das Protokoll benötigen. Weiterlesen 
- 
                Tipp
                17 Nov 2019
                  Virtuelle Netzwerke vor unerwünschten Zugriffen schützenVirtuelle Netzwerke sorgen für einen weiteren Layer im Netz, den es zu sichern gilt. Wir stellen drei Maßnahmen vor, die die Komplexität reduzieren und für mehr Schutz sorgen. Weiterlesen 
- 
                Definition
                17 Nov 2019
                  SIGINT (Signals Intelligence)SIGINT ist Informationsbeschaffung auf nachrichtendienstlicher Ebene und werden durch das Erfassen und die Analyse elektronischer Signale und Kommunikation zusammengetragen. Weiterlesen 
- 
                Antworten
                14 Nov 2019
                  Wie steigert BSS Coloring die Performance von Wi-Fi 6?Wi-Fi 6 erreicht mit verschiedenen Technologien höhere Performance, unter anderem dank BSS Coloring. Die neue Funktion soll Staus bei gleichzeitigen Übertragungen beseitigen. Weiterlesen 
- 
                Ratgeber
                13 Nov 2019
                  Kaufkriterien für ein Unified-Communications-SystemDas richtige System für Unified Communications auszuwählen, ist alles andere als einfach. Wir stellen die Top-Anbieter auf dem UC-Markt vor und helfen bei der Kaufentscheidung. Weiterlesen von- Andrew Froehlich, West Gate Networks
- Chris Partsenidis, Firewall.cx
 
- 
                Feature
                12 Nov 2019
                  5G Network Slicing: Funktionsweise und Vorteile5G Network Slicing verspricht eine neue Generation von Services mit hohen Datenraten, darunter die Übertragung von 4K- und AR/VR-Anwendungen auf die Mobiltelefone der Nutzer. Weiterlesen 
- 
                Tipp
                12 Nov 2019
                  Einen Netzwerk-Sicherheitsplan entwickeln und umsetzenIn der IT-Sicherheit gehört die Veränderung zum Prinzip. Nur mit einem aktuellen und sorgfältig erstellten Plan schützen Sie Ihr Netz vor Angriffen und vor dem Verlust von Daten. Weiterlesen 
- 
                Ratgeber
                11 Nov 2019
                  IT/OT-Konvergenz: Die besten Strategien im DetailIT/OT-Konvergenz erlaubt Unternehmen eine direktere Steuerung und Überwachung der zwei Systeme. Doch um von den Vorteilen zu profitieren, gilt es, die Unterschiede zu verstehen. Weiterlesen 
- 
                Ratgeber
                10 Nov 2019
                  In sechs Schritten zum Netzwerk-Disaster-Recovery-PlanWarten Sie nicht, bis der Notfall eingetreten ist, um sich mit Recovery-Optionen zu beschäftigen. Mit unseren Tipps erstellen Sie einen Netzwerk-Disaster-Recovery-Plan nach Maß. Weiterlesen 
- 
                Tipp
                10 Nov 2019
                  AWS IoT Device Shadows verbessern die GerätekommunikationAWS Geräteschatten unterhalten für jedes Gerät, das man mit AWS IoT verbindet, eine Schatten-Datei. Der Service hilft, Konnektivitäts- und Synchronisierungsprobleme zu lösen. Weiterlesen 
- 
                Definition
                09 Nov 2019
                  CWDM (Coarse Wavelength Division Multiplexing)CWDM steht für Coarse Wavelength Division Multiplexing. Mit diesem Verfahren lassen sich Daten über Glasfaserkabel per Laser mit Licht verschiedener Wellenlänge übertragen. Weiterlesen 
- 
                Feature
                07 Nov 2019
                  Network Traffic Analysis mit Corelight Sensors und ZeekCorelight entwickelt Network-Traffic-Analyselösungen, die Netzwerkdatenpakete in Protokolle und extrahierte Dateien umwandeln, um Sicherheitsbedrohungen schneller zu erkennen. Weiterlesen 
- 
                Antworten
                07 Nov 2019
                  Wie kann man mit UC-Analysen Sicherheitsverstöße erkennen?UC-Analysen können Sie vor möglichen Sicherheitsverletzungen warnen. Erfahren Sie, welche Statistiken Sie sich ansehen müssen, um festzustellen, ob die UC-Sicherheit gefährdet ist. Weiterlesen 
- 
                Ratgeber
                06 Nov 2019
                  VLAN-Management: ISL versus IEEE 802.1QVLANs ermöglichen eine sinnvolle Segmentierung des Netzwerks in verschiedenen Ausbaustufen. Netzwerker treffen in größeren Cisco-Umgebungen auf ISL oder 802.1Q. Weiterlesen von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
- 
                Meinungen
                05 Nov 2019
                  Warum kein Weg an 100 Gigabit vorbeiführtDie zunehmende Digitaliserung und neue Entwicklungen sorgen für eine Datenflut. Dem wird nur ein schnelleres Netzwerk gerecht, meint Pete Lumbis von Cumulus Networks. Weiterlesen von- Pete Lumbis, Cumulus Networks
 
- 
                Ratgeber
                03 Nov 2019
                  Einführung in Network Address Translation (NAT)Dank NAT funktioniert die Verbindung von lokalen Netzwerken an das Internet, trotz limitierter IPv4-Adressen, problemlos. Dabei unterscheiden Profis verschiedene NAT-Formen. Weiterlesen von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
- 
                Definition
                02 Nov 2019
                  Netzwerkanalysator (Protokollanalysator, Paketanalysator)Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden. Weiterlesen 
- 
                Antworten
                01 Nov 2019
                  Wie die Dokumentation zur Netzwerkautomatisierung erstellen?Ohne ordnungsgemäße Dokumentation kann die Netzwerkautomatisierung Unternehmen mehr Probleme als Vorteile bringen. Diese vier Überlegungen helfen bei der Netzwerkdokumentation. Weiterlesen 
- 
                Meinungen
                01 Nov 2019
                  IT-Sicherheit 2020: Das kommt auf Unternehmen zuAus den Sicherheitsentwicklungen der letzten Jahre lassen sich Rückschlüsse darüber ziehen, was in den nächsten zwölf Monaten in der Cybersicherheit wahrscheinlich passieren wird. Weiterlesen von- Egon Winter, Check Point
 
- 
                Feature
                31 Okt 2019
                  Edge-Computing-Sicherheit und ihre Rolle im NetzwerkWenn IT-Teams IoT-Anwendungen effizient absichern, schützen sie damit auch das Firmennetzwerk. Edge Computing ebnet bei richtiger Planung den Weg zu dieser Sicherheit. Weiterlesen 
- 
                Feature
                30 Okt 2019
                  Hyperkonvergente Netzwerke: Integration von HCI und SDNSoftware-defined Networking mit hyperkonvergenter Infrastruktur zusammenzuführen, kann Bereitstellung, Skalierung und Management von hyperkonvergenten Netzwerken vereinfachen. Weiterlesen 
- 
                Definition
                27 Okt 2019
                  SDI (Serial Digital Interface)SDI ist das Akronym für Serial Digital Interface. Damit lassen sich über Koaxialkabel oder Glasfaser Videosignale und zusätzlich bis zu vier Audiospuren übertragen. Weiterlesen 
- 
                Antworten
                25 Okt 2019
                  Wie soll man bei einem Netzwerkausfall vorgehen?Keine Panik, wenn das Netzwerk ausfällt. Verwenden Sie diese Checkliste, um fünf Punkte durchzugehen, die zu Netzwerkausfällen führen können. Planen Sie außerdem im Voraus. Weiterlesen 
- 
                Feature
                24 Okt 2019
                  Drei zentrale Anwendungsfälle für NetzwerkanalysenKapazitätsplanung und Leistungsoptimierung, Cloud-Sicherheit sowie der Missbrauch von Berechtigungen sind die wichtigsten Einsatzszenarien für die Netzwerkanalyse. Weiterlesen 
- 
                Ratgeber
                23 Okt 2019
                  Netzwerkprobleme bei Windows und Windows Server behebenWenn ein Windows-Computer nicht mehr im Netzwerk funktioniert, hilft eine strukturierte Vorgehensweise. Wir zeigen, wie Sie Netzwerkprobleme schnell beheben. Weiterlesen 
- 
                Antworten
                22 Okt 2019
                  Wie unterscheiden sich DDoS-Angriffe auf den Ebenen?Heutzutage genügt es nicht mehr, sich auf nur eine Art von DDoS-Attacken vorzubereiten. Angriffe geschehen nicht mehr nur auf dem Netzwerk-, sondern auch auf dem Application-Layer. Weiterlesen 
- 
                Ratgeber
                21 Okt 2019
                  Die drei Säulen von SD-WAN-QoS und Fragen an Ihren ProviderTraffic Shaping, Path Control und Forward Error Correction sind die drei Hauptkomponenten von SD-WAN-QoS. Erfahren Sie, welche Fragen Sie Ihrem Anbieter hierzu stellen sollten. Weiterlesen 
- 
                Definition
                19 Okt 2019
                  Permanent Virtual Circuit (PVC)Ein Permanent Virtual Circuit oder PVC ist eine feste virtuelle Punkt-zu-Punkt-Verbindung. Es handelt sich um einen logischen und nicht um einen physischen Kanal. Weiterlesen 
- 
                Definition
                19 Okt 2019
                  VAN – Value-Added NetworkVAN steht für Value-Added Network. In den Zeiten vor dem WWW (World Wide Web) haben Unternehmen VAN Provider angemietet, um die Daten von einer Firma an eine andere zu übertragen. Weiterlesen 
- 
                Antworten
                18 Okt 2019
                  Was ist 5G-Massive-MIMO und wie erhöht es die Bandbreite?Mit einem großen Array von kleinen Antennen sowie Zeitduplex-Kommunikation soll 5G-Massiv-MIMO mehr Bandbreite und Benutzer mit geringerer Latenzzeit unterstützen. Weiterlesen 
- 
                Meinungen
                17 Okt 2019
                  IoT-Projekte sind nur mit der IT-Abteilung erfolgreichViele Firmen planen ihre IoT-Projekte ohne Beteiligung der IT-Abteilung. Das ist ein Fehler. Dieser Artikel zeigt vier Gründe, warum die IT von Anfang an im IoT-Boot sitzen sollte. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    