Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Tipp
26 Apr 2024
Die Netzwerklizenzierung ändert sich durch die Cloud
Durch die Cloud werden sich das Anwendungsmanagement und die Lizenzierung von Endanwendungen auf SDN-Konzepte verlagern. Verabschieden Sie sich von der unbefristeten Lizenzierung. Weiterlesen
-
Tipp
25 Apr 2024
Häufige Herausforderungen bei der Netzwerklizenzierung
Von allen Problemen, mit denen Netzwerkprofis konfrontiert sind, ist die Lizenzierung von Netzwerken wohl das lästigste. So können Sie die Aufgabe auf ein Minimum reduzieren. Weiterlesen
-
Ratgeber
12 Dez 2018
On-Premises- und Cloud-verwaltete WLAN-Produkte im Vergleich
Für die Wahl der optimalen WLAN-Architektur müssen Sie Produkttypen, Bereitstellungsoptionen und Funktionen vergleichen. Wir vergleichen die Angebote der großen Hersteller. Weiterlesen
-
News
11 Dez 2018
Bitdefender: Überwachung von Bedrohungen als Dienstleistung
Ein neuer Dienst von Bitdefender hat ein wachsames Auge auf Auffälligkeiten in Unternehmensumgebungen und gibt im Zweifel Handlungsempfehlungen bei Sicherheitsvorfällen. Weiterlesen
-
Ratgeber
11 Dez 2018
Operativ arbeiten im Netzwerk: Sniffing mit Wireshark
Das wichtigste Werkzeug bei der Identifizierung von Netzwerkproblemen sind Sniffer. Der Einsatz dieser Tools will jedoch gelernt sein. Weiterlesen
-
Tipp
10 Dez 2018
Software-defined Access: Darauf müssen Sie bei SDA achten
Durch die Implementierung von Software-defined Access Networking kann die IT Netzwerk-Policies zentralisieren und vereinheitlichen. Jede neue Technologie birgt aber auch Risiken. Weiterlesen
-
Definition
09 Dez 2018
Social Networking
Social Networking, also die Kontaktaufnahme zwischen Menschen, ist uralt. Mit Internettechnologien erlebt das Konzept aber eine neue Entwicklungsstufe. Weiterlesen
-
Definition
08 Dez 2018
Web 2.0
Web 2.0 ist der aktuelle Stand der Online-Technologie im Vergleich zu den Anfängen des Webs, der sich durch höhere Benutzerinteraktivitäten auszeichnet. Weiterlesen
-
Meinungen
07 Dez 2018
Service-Provider benötigen durchgängig Netzwerktransparenz
Service-Provider müssen den Zustand ihres Netzwerks in Echtzeit analysieren, um eine gleichbleibende Servicequalität sicherstellen zu können, meint Martin Klapdor von Netscout. Weiterlesen
-
News
06 Dez 2018
Kostenloser E-Guide: Mehr Sicherheit für Windows 10
Windows 10 hat mit fast jedem Funktionsupdate neue Features in Sachen Security erhalten. Bei Upgrades gehen diese oft unter. Grund genug, die Funktionen detailliert zu betrachten. Weiterlesen
-
Meinungen
04 Dez 2018
Maschinelles Lernen und KI in der IT-Sicherheit einsetzen
Zweifelsohne sind KI und maschinelles Lernen wichtige Instrumente in der IT Security, aber auch kein Allheilmittel. Grund genug, die Technologien differenziert zu betrachten. Weiterlesen
-
Ratgeber
04 Dez 2018
Operativ arbeiten im Netzwerk: Fehlersuche und Monitoring
Die Fehleridentifizierung im Netzwerk kann der Suche nach der Nadel im Heuhaufen ähneln. Glücklicherweise gibt es viele kleine Helferlein. Proaktives Monitoring ist jedoch Pflicht. Weiterlesen
-
News
03 Dez 2018
IT-Prioritäten 2019: Wie sehen Ihre IT-Pläne aus?
Für den IT-Priorities-Report befragen wir IT-Manager und -Mitarbeiter zur Ihrer IT-Strategie für das nächste Jahr. Machen Sie mit und erhalten Sie die Studienergebnisse kostenlos. Weiterlesen
-
Meinungen
03 Dez 2018
Warum Access Networking zu Software-defined Access wird
Nach Jahren des Stillstands braucht das Access-Layer-Netzwerk eine Rundumerneuerung. Die Implementierung von SDA-basierten Konfigurationen dürfte ein guter Ansatzpunkt sein. Weiterlesen
-
Antworten
30 Nov 2018
Wie sieht es bei den Service-Providern mit VNF aus?
Auch wenn die Service-Provider VNF im Kern des Netzwerks einsetzen, ist eine Implementierung am Netzwerkrande herausfordernd. Gründe dafür sind Komplexität und Kosten. Weiterlesen
-
Ratgeber
29 Nov 2018
Mit SD-WAN den Netzwerkbetrieb vereinfachen
Für viele Unternehmen ist die Kommunikation mit ihren Zweigstellen unverzichtbar. SD-WAN bietet sichere, schnelle Verbindungen zum Data Center und zu Cloud-basierten Anwendungen. Weiterlesen
-
Tipp
28 Nov 2018
Cloud-Browser: Mit Hilfe der Cloud sicher und anonym surfen
Cloud-Browser sind eine interessante Alternative, wenn es um mehr Privatsphäre im Internet und um den Schutz vor Malware geht. Im Vergleich zu VPNs gibt es aber auch Nachteile. Weiterlesen
-
Ratgeber
28 Nov 2018
SDN-Sicherheit: Das müssen Sie beachten
Für SDN-Sicherheit müssen IT-Teams neben Compliance auch Datenvertraulichkeit, Netzwerkintegrität und die Verfügbarkeit von Netzwerkservices sicherstellen. Weiterlesen
-
Ratgeber
27 Nov 2018
Sieben Faktoren für eine erfolgreiche Cloud-Migration
Unternehmen wollen, dass ihre Anwendungen portabel sind und sich einfach zwischen Cloud-Providern verschieben lassen. Dazu ist ein solider Plan für die Cloud-Migration ein Muss. Weiterlesen
-
Antworten
26 Nov 2018
Wie funktioniert Software-defined Access?
Service-Provider und Unternehmen nutzen Software-defined Access, um SDN über das Rechenzentrum und WAN hinaus bis an den Rand des Netzwerks zu erweitern. Das sind die Vorteile. Weiterlesen
-
News
24 Nov 2018
Kostenloses E-Handbook zu Intent-based Networking
Intent-based Networking soll die Konfiguration und Steuerung von Firmennetzwerken automatisieren und an den Geschäftsanforderungen ausrichten. Diese eBook liefert alle Infos dazu. Weiterlesen
-
Meinungen
23 Nov 2018
Der Stand der Dinge bei Intent-based Networking (IBN)
In Sachen Intent-based Networking wurden schon einige Fortschritte gemacht. Allerdings muss jeder Teil des Netzwerks und damit auch die entsprechenden Anbieter IBN unterstützen. Weiterlesen
-
Meinungen
22 Nov 2018
Software-defined WAN (SD-WAN): Anspruch und Wirklichkeit
SD-WAN kann den Datenverkehr ideal lenken und Kosten senken. Entscheidend für den erfolgreichen Einsatz ist aber eine individuelle Überprüfung der Anforderungen und Gegebenheiten. Weiterlesen
-
News
21 Nov 2018
5G-Mobilfunk ist bereit und wird die Wirtschaft verändern
5G ist gebrauchsfertig und wird tiefgreifende Veränderungen verursachen. Aber es gibt noch Hemmnisse, gegen die Regierungen etwas tun müssen, meint Huaweis Rotating CEO Ken Hu. Weiterlesen
-
Meinungen
21 Nov 2018
Datenklau über gefälschte WLAN-Hotspots vermeiden
Öffentliche WLAN-Hotspots laden oft zum kostenlosen Surfen ein. Sicher achten Sie auf eine verschlüsselte Verbindung. Aber was ist, wenn ein Hotspot mit gefälschter SSID arbeitet? Weiterlesen
-
Feature
20 Nov 2018
Mit SIEM-Berichten und -Warnungen die Sicherheit verbessern
SIEM-Lösungen sind mächtige Produkte, die eine Vielzahl von Informationen erfassen und auch liefern können. Grund genug, sich zunächst auf wichtige Punkte zu konzentrieren. Weiterlesen
-
Feature
19 Nov 2018
Software-defined Networking mit Windows Server 2016/2019
Microsoft integriert in Windows Server immer mehr Technologien, mit denen sich ganze Netzwerke und Rechenzentren virtualisieren lassen. Wir zeigen Ihnen die Möglichkeiten. Weiterlesen
-
Antworten
16 Nov 2018
Wie plane ich eine Netzwerkinfrastruktur für SD-WAN?
Bereiten sich Unternehmen auf SD-WAN-Upgrades vor, sollten Sie sich mit der Planung der Netzwerkinfrastruktur Zeit lassen. Die drei Schritte in diesem Beitrag sind ein guter Start. Weiterlesen
-
Meinungen
15 Nov 2018
IoT-Geräte sicher in das Netzwerk einbinden
Unternehmen können ihre Netzwerke durch einen dynamischen Ansatz beim Identifizieren von IoT-Geräten, das Erstellen von Profilen und das Erkennen anomaler Aktivitäten absichern. Weiterlesen
-
Tipp
14 Nov 2018
Vier Tipps für eine höheren Netzwerksicherheit
Schulung der Mitarbeiter, einfacheres Netzwerkdesign, Abkehr vom Firewall-Denken und Security by Design: vier Wege zu einer höheren Sicherheit im Netzwerk. Weiterlesen
-
Tipp
13 Nov 2018
Maschinelles Lernen zur Steigerung der SIEM-Effizienz nutzen
Moderne SIEM-Lösungen werden zunehmend mit KI-Fähigkeiten erweitert, um die automatische Erkennung von gefährlichen Vorfällen zu verbessern. Aber das hat auch Grenzen. Weiterlesen
-
Tipp
12 Nov 2018
Metriken und Tools zum Messen der Netzwerkleistung
Es gibt mehrere Methoden und Metriken zum Messen der Netzwerkleistung und des Datendurchsatzes. Die Messungen müssen konsistent sein, um größere Serviceprobleme zu vermeiden. Weiterlesen
-
Tipp
09 Nov 2018
UC-Geräte und Endpunkte im Cloud-Migrationsplan einbeziehen
Welche Komponenten ein Unternehmen in die Cloud migriert, wirkt sich auf die UC-Geräte und Endpunkte aus. Unsere Netzwerkexpertin erklärt, was in einen Cloud-Migrationsplan gehört. Weiterlesen
-
Antworten
08 Nov 2018
Welche VPN-Protokolle gelten als sicher?
OpenVPN, SSTP, PPTP, L2TP, IKEv2 und IPsec sind Protokolle, mit denen sich VPN-Verbindungen (Virtual Private Network) etablieren lassen. Einige gelten als sicher, andere nicht. Weiterlesen
-
News
07 Nov 2018
Neue 400-GbE-Switches von Cisco und Arista
Kurz nacheinander haben Arista und Cisco neue 400-GbE-Switches vorgestellt. Die Geräte unterscheiden sich durch Chipset, optische Steckverbinder und Abwärtskompatibilität. Weiterlesen
-
Meinungen
07 Nov 2018
SD-WAN: Netzwerk für die Zukunft
Ein SD-WAN kann den flüssigen Datenverkehr zwischen dem Firmenrechenzentrum, Public Cloud-Services sowie den verstreuten Unternehmensstandorten sicherstellen. Weiterlesen
-
Antworten
06 Nov 2018
Welche WAN-Konfiguration ist optimal für UCaaS-Plattformen?
Wenn Sie eine UCaaS-Plattform implementieren, dann sind ausreichend Bandbreite und die Konfiguration des WANs entscheidend. Sprach- und Video-Traffic sollten priorisiert werden. Weiterlesen
-
Tipp
06 Nov 2018
SIEM als Dienstleistung: Darauf müssen Unternehmen achten
In einer SIEM-Lösung laufen systembedingt hochsensible Daten eines Unternehmens zusammen. Wer dies auslagert, sollte entsprechend sorgfältig bei der Auswahl vorgehen. Weiterlesen
-
Meinungen
05 Nov 2018
Durchdachte IT-Sicherheit mit Threat Intelligence Libraries
In eine Bedrohungsbibliothek können externe Bedrohungsdaten wie interne Informationen aus SIEM und Firewall einfließen. Das hilft, Engpässe bei der Cyberabwehr zu schließen. Weiterlesen
-
Tipp
05 Nov 2018
Benutzen SDN-Architekturen Segment-Routing?
Segment-Routing lenkt Pakete mit einer Liste von Anweisungen. Es lässt sich in MPLS- und IPv6-Architekturen nutzen. Läuft es auch in einer Software-defined-Netzwerk-Architektur? Weiterlesen
-
Definition
03 Nov 2018
Sharing Economy
Mieten statt kaufen lautet das Credo der Sharing Economy. Ökonomen sind sich aber uneins, wo die Grenzen sind und welche Vorzüge die Wirtschaftsform hat. Weiterlesen
-
Antworten
02 Nov 2018
Welche Sicherheitsbedenken bei SD-WAN zuerst angehen?
Die Sicherheit ist beim Einsatz von SD-WAN-Technologie ein entscheidender Faktor. Machen Sie sich Gedanken, ob eine Investition in zusätzliche Security-Tools lohnt. Weiterlesen
-
News
01 Nov 2018
Kostenloses E-Handbook: Praxishandbuch Netzwerk-Penetrationstests
Für Netzwerk-Penetrationstests gibt es verschiedene Strategien. Unser kostenloses E-Handbook bietet Ihnen die nötigen Grundlagen und Praxistipps für erfolgreiche Pentests. Weiterlesen
-
Meinungen
01 Nov 2018
Wie sich illegale Krypto-Miner im Unternehmen stoppen lassen
Mit Hilfe von Malware etablieren Kriminelle Krypto-Miner auf Geräten von Unternehmen. Viele Security-Lösungen erkennen dies nicht, da sie die Warnzeichen nicht richtig deuten. Weiterlesen
-
Tipp
01 Nov 2018
Wie Sie VoIP-Qualitätsprobleme beheben
Qualitätsprobleme bei VoIP-Anrufen können sich schädlich auf das Geschäft auswirken und sind hinderlich für die Produktivität. Wir zeigen Ihnen, wie Sie VoIP-Probleme beheben. Weiterlesen
-
Antworten
31 Okt 2018
Wie fügt sich ONAP in die NFV-Architektur ein?
Was ist ONAP (Open Network Automation Platform)? Dieser Artikel klärt, welche Rolle ONAP in der NFV-Architektur und für das Management und die Orchestrierung von NFV spielt. Weiterlesen
-
Ratgeber
30 Okt 2018
Operativ arbeiten im Netzwerk: Netzwerkaufbau
Planung ist das halbe Leben, so heißt es. Das gilt insbesondere für die Planung von Computernetzwerken. Manche Konstellationen kann der Administrator sogar simulieren. Weiterlesen
-
Tipp
29 Okt 2018
So vereinfachen Sie Ihr Netzwerkdesign
Beim Design des Netzwerks sollten Firmen mit einer komplexeren Basisschicht beginnen, um dann die höheren Schichten einfacher gestalten zu können. Weiterlesen
-
Meinungen
26 Okt 2018
WLAN-Training: Wie wichtig es ist, immer up to date zu sein
Wireless Networking ist rasanten Änderungen unterworfen. Lesen Sie, warum Unternehmen stärker auf entsprechende Schulungen für ihre WLAN-Techniker achten müssen. Weiterlesen
-
Feature
24 Okt 2018
WireGuard: Viel versprechende VPN-Lösung
Die VPN-Technologie WireGuard soll Virtual Private Network einfacher machen. Die Verbindung wird ähnlich wie bei SSH durch den Austausch öffentlicher Schlüssel etabliert. Weiterlesen
-
News
23 Okt 2018
Fernwartung: Teamviewer 14 Preview steht zum Download parat
Ab sofort steht die Vorabversion von Teamviewer 14 zur Verfügung. Höhere Sicherheit und ein gänzlich neuer Fernsupport mit Augmented Reality kennzeichnen die neue Version. Weiterlesen
-
Ratgeber
22 Okt 2018
Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen
Malware analysieren, Gruppenrichtlinien durchsuchen oder Sicherheitslücken in Webanwendungen finden. Eine Auswahl an hilfreichen Tools kann Admins die Arbeit erleichtern. Weiterlesen
-
Ratgeber
22 Okt 2018
So werden Firmen fit für Open Source Switching
Cloud-Provider und TK-Anbieter sind Vorreiter bei der Einführung von Open Source Switches, aber viele Firmen zögern noch. Welche Hürden behindern die Netzwerk-Disaggregation? Weiterlesen
-
Ratgeber
18 Okt 2018
So profitieren Sie von Software-defined Networking Security
Software-defined Networking Security bedeutet mehr als nur Mikrosegmentierung. Unternehmen können mit SDN auch Sicherheitszonen zuweisen oder das Monitoring verbessern. Weiterlesen
-
News
17 Okt 2018
Trend Micro Apex One: Endpunktsicherheit für Unternehmen
Trend Micro hat eine neue Sicherheitslösung für Endpunkte in Unternehmen vorgestellt. Das Produkt Apex One ist sowohl als SaaS-Angebot wie auch zur lokalen Installation verfügbar. Weiterlesen
-
Feature
15 Okt 2018
IPv6: Die Funktionen der neuesten Spezifikation
Die IPv6-Spezifikation wird nun zu einem umfassenden Internetstandard. Neue IPv6-Funktionen bieten Verbesserungen für Zuverlässigkeit, Betrieb und Sicherheit im Enterprise-Bereich. Weiterlesen
-
Definition
14 Okt 2018
DNS Redirection
DNS Redirection dient dazu, eine andere Webseite auszuliefern, als die eigentlich gewünschte. Die Methode ist aber nicht identisch mit DNS Poisoning. Weiterlesen
-
Tipp
11 Okt 2018
Netzwerkanalyse-Tools zur Performance-Steigerung einsetzen
Die Ansprüche an die Netzwerke wachsen und es wird dauernd höchste Performance erwartet. IT-Abteilungen setzen auf Netzwerkanalyse-Tools, um den Anforderungen gerecht zu werden. Weiterlesen
-
Ratgeber
10 Okt 2018
AWS: Tipps und Tools für mehr Netzwerk-Performance
Die AWS-Netzwerk-Performance hängt vom richtigen Mix aus Tools und Strategie ab. Daher sollten Sie sich rechtzeitig mit Konfigurationen und Sicherheitsmaßnahmen vertraut machen. Weiterlesen
-
Antworten
08 Okt 2018
Wie helfen Netzwerk-Management-Systeme bei der Fehlersuche?
Was können IT-Abteilungen tun, um Netzwerk-Management-Systeme und Tools für das Performance-Management von Anwendungen zu kombinieren, um die Fehlerbehebung zu optimieren? Weiterlesen
-
Antworten
05 Okt 2018
Was ist der Unterschied zwischen UC-Plattform und UC Apps?
Unser UC-Experte Jon Arnold erklärt den Unterschied zwischen UC-Plattformen und UC Apps. Die Begriffe stammen aus dem Umfeld Unified Communications, sind aber nicht austauschbar. Weiterlesen
-
Antworten
04 Okt 2018
Welche Risiken birgt die Lücke im OpenFlow-Protokoll?
Ein Sicherheitsforscher hat eine gravierende Lücke in OpenFlow gefunden. Das Protokoll gehört zu den wichtigsten technischen Stützpfeilern moderner softwaredefinierter Netzwerke. Weiterlesen
-
Antworten
04 Okt 2018
Braucht eine SDN-Architektur Netzwerk-Overlays?
Netzwerk-Overlays und Software-defined-Netzwerkarchitektur teilen sich eine Vorgeschichte. Overlays bieten Flexibilität, aber der zusätzliche Overhead könnte problematisch sein. Weiterlesen
-
Meinungen
03 Okt 2018
Wie sich Chatbots in der IT-Sicherheit nutzen lassen
Chatbots eignen sich nicht nur für die Kommunikation mit Endkunden. Sie können auch intern genutzt werden, um vielen Abteilungen Sicherheitsinformationen zugänglich zu machen. Weiterlesen
-
Tipp
03 Okt 2018
Fünf Tipps für die Verwaltung von Team-Collaboration-Apps
Das Management von Team Collaboration kann schwierig sein, wenn sich die IT-Abteilung mit mehreren Apps beschäftigen muss. Unsere Tipps helfen, die Nutzererfahrung zu verbessern. Weiterlesen
-
News
02 Okt 2018
it-sa 2018: Sichere Fernwartung für SAP-Systeme
Möglichkeiten zur Fernwartung können auch treffliche Einfallstore für Angreifer sein. Auf der it-sa 2018 zeigt genua eine neue Fernwartungslösung für SAP-Systeme. Weiterlesen
-
Tipp
02 Okt 2018
Fehlerursache: Netzwerk-Performance und Serviceausfälle
Performance-Probleme im Netzwerk können viele Ursachen haben – von inkompatibler Verkabelung bis hin zu Konfigurationsfehlern. Hier ist eine kurze Liste der Ursachen. Weiterlesen
-
Ratgeber
01 Okt 2018
SD-WAN as a Service und Managed SD-WAN-Service im Vergleich
Software-defined-WAN-Technologie wird in verschiedenen Geschäftsmodellen angeboten. Dazu gehören auch SD-WAN as a Service und gemanagte SD-WAN-Services. Weiterlesen
-
Meinungen
28 Sep 2018
Künstliche Intelligenz erfordert viel Vorarbeit
Künstliche Intelligenz ist nur so gut wie die Daten, mit der man sie füttert. Wer von der neuen Technologie profitieren will, muss daher die richtige Vorarbeit leisten. Weiterlesen
-
Antworten
27 Sep 2018
Wie können IT-Profis von Netzwerkanalyse-Tools profitieren?
Mit Netzwerkanalyse-Tools können Administratoren proaktiv verhindern, dass Probleme und Performance-Einbrüche im Netzwerk auftauchen. Ebenso lassen sich Trends erkennen. Weiterlesen
-
Antworten
26 Sep 2018
Wie geht man bei Problemen mit der Netzwerk-Performance vor?
Ein Mix aus aktivem und passivem Monitoring ist für Unternehmen oft die beste Möglichkeit, Probleme bei der Netzwerk-Performance zu identifizieren und zu lösen. Weiterlesen
-
Meinungen
25 Sep 2018
Digitalisierung in der Produktion: OT und IT absichern
Durch die stark steigende Anzahl an Endpunkten ist Sicherheit in der Industrie 4.0 eine große Herausforderung. Zudem erfolgen sehr zielgerichtete Angriffe auf Steuerungsanlagen. Weiterlesen
-
Meinungen
25 Sep 2018
IoT in der Industrie: Drei Lehren für den Erfolg des IIoT
Erkenntnisse aus der Analyse großer Datenmengen, Vorteile in diversen Einsatzszenarien und präzise Ziele – das IoT bietet in der industriellen Produktion viele Chancen. Weiterlesen
-
Meinungen
24 Sep 2018
MU-MIMO-Technologie erhöht Systemkapazitäten für WLANs
Die Performance des WLANs und die Systemkapazität werden durch MU-MIMO so stark verbessert, dass einige Netzwerktechniker die Technologie mit purer Magie vergleichen. Weiterlesen
-
Meinungen
21 Sep 2018
Insider Threats und wie man sie bekämpft
Wenn Sicherheitsvorfälle mit regulären Zugangsdaten verübt werden, kann dies verheerende Folgen haben. Die Unternehmen sind sich der Risiken interner Angriffe durchaus bewusst. Weiterlesen
-
Meinungen
21 Sep 2018
Passwortlose Authentifizierung für den modernen Arbeitsplatz
Smartphones, Tablets und die Cloud lösen die traditionellen IT-Grenzen auf. Eine flexible Sicherheitsbarriere am Endpunkt ist notwendig, meint Peter Machat von MobileIron. Weiterlesen
-
News
20 Sep 2018
Linksys: Access Points und Cloud Manager für den Mittelstand
Belkin stellt unter der Marke Linksys drei günstige Access Points für WLAN nach 802.11ac vor, die sich mit dem neuen Linksys Cloud Manager zentral verwalten lassen. Weiterlesen
-
Feature
19 Sep 2018
Diese Vorteile bringt KI für Unified Communications
Unternehmen können mit Hilfe von künstlicher Intelligenz ihre Kommunikation, die Zusammenarbeit und die Sicherheit der Endpunkte ihrer Unified-Communications-Lösung verbessern. Weiterlesen
-
Tipp
18 Sep 2018
IPv6-Sicherheit mit dem kostenlosen SI6 IPv6 Toolkit checken
SI6 Networks bietet ein kostenloses Tool für die Bewertung der IPv6-Netzwerksicherheit zum Download an. Wir erklären im Detail, wie Sie das SI6 IPv6 Toolkit einsetzen. Weiterlesen
-
Tipp
17 Sep 2018
Dedizierte Cloud-Verbindungen bieten viele Vorteile
Bei dedizierten Cloud-Verbindungen garantiert der Provider im Service Level Agreement (SLA) für das WAN eine spezifische Bandbreite und geringere Latenzzeiten. Weiterlesen
-
News
14 Sep 2018
Kostenloser E-Guide: WLAN absichern und neue Bedrohungen abwehren
Die Reichweite eines WLANs lässt sich nicht exakt auf die Firmenräumlichkeiten begrenzen. Schon deshalb ist Vorsicht geboten. Neue Technologien führen außerdem zu neue Bedrohungen. Weiterlesen
-
Ratgeber
13 Sep 2018
Gadgets und IoT-Geräte: Ansätze für mehr Sicherheit
Admins müssen sich zunehmend den Herausforderungen durch das Internet of Things (IoT) stellen. Zeit also, um über geeignete Richtlinien und Authentifizierung nachzudenken. Weiterlesen
-
Antworten
12 Sep 2018
Was bringt SD-WAN as a Service für mobile Nutzer?
Von SD-WAN as a Service profitieren mobile Nutzer, die unterwegs auf Business-Apps zugreifen wollen, wie auch Netzwerk-Manager, die diese Anwender verwalten und absichern müssen. Weiterlesen
-
Feature
11 Sep 2018
Software-defined Networking: SDN-Layer und HCI
Jeder der SDN-Layer in einem Software-defined Networking-System kann leicht in die meisten HCI-Architekturen integriert werden, um die Netzwerk-Virtualisierung zu verbessern. Weiterlesen
-
Tipp
10 Sep 2018
Load Balancing für eine Hybrid-Cloud-Architektur optimieren
Load Balancing spielt eine wichtige Rolle, um die Anwendungsverfügbarkeit und hohe Performance in einer Hybrid Cloud sicherzustellen. Mit unseren Regeln machen Sie alles richtig. Weiterlesen
-
Ratgeber
07 Sep 2018
WLAN-Architektur: On-Premises- versus Cloud-verwaltetes WLAN
Bei der Frage, ob Sie On-Premises- oder Cloud-verwaltetes WLAN implementieren sollten, können die Wireless-Anforderungen und die Unternehmensstruktur Antworten liefern. Weiterlesen
-
Tipp
06 Sep 2018
Hyper-V: Mehr Netzwerk-Performance und -Sicherheit
Wenn Sie den Netzwerkadapter in Hyper-V geschickt konfigurieren, lassen sich Funktionen wie IPsec-Task-Abladung, DHCP-Wächter, Port-Mirroring und NIC-Teaming aktivieren. Weiterlesen
-
Meinungen
05 Sep 2018
Die integrierte IIoT-Sicherheit mit VPN erhöhen
Firmen müssen zum Datenschutz im IIoT bereits beim Design der Geräte Sicherheit integrieren (Security by Design) und VPNs für die Verschlüsselung einsetzen. Weiterlesen
-
Tipp
04 Sep 2018
So überwachen Sie die Performance von Cloud-Anwendungen
Bei Echtzeit-Anwendungen aus der Cloud geben Firmen die Kontrolle über das Netzwerk teilweise auf. Es gibt aber einige Mechanismen, um die Performance von Cloud-Apps zu überwachen. Weiterlesen
-
Tipp
03 Sep 2018
So erhöhen Sie die Sicherheit von Microservices
Sicherheit sollte bei Microservices kein Fremdwort sein. Erfahren Sie mehr über die Herausforderungen der Microservices-Sicherheit und wie starkes Netzwerk-Management helfen kann. Weiterlesen
-
Meinungen
31 Aug 2018
So profitieren Unternehmen von AIOps
Unternehmen müssen Entwicklungen vorhersehen können. Mit Hilfe von Artificial Intelligence for IT Operation (AIOps) lassen sich große Datenmengen korrelieren und Trends erkennen. Weiterlesen
-
Antworten
30 Aug 2018
Welche Methoden benötigen Unternehmen, um Daten zu schützen?
Traditionelle Methoden zum Schutz der Daten in Unternehmen genügen nicht mehr, wenn es um aktuelle Bedrohungen geht. Welche Maßnahmen bieten sich noch an? Ein Überblick. Weiterlesen
-
Tipp
30 Aug 2018
Performance-Engpässe in virtualisierten Netzwerken ermitteln
Virtuelle oder Soft-Switches können zu einem messbaren Overhead bei netzwerkintensiven Workloads führen. PCI-Geräte zu implementieren ist eine Option, den Overhead zu reduzieren. Weiterlesen
-
Tipp
29 Aug 2018
Unified Communications: Tipps für den erfolgreichen Einsatz
Lösungen für Unified Communications vereinen verschiedene Kommunikationskanäle wie Telefon, Webkonferenzen, Videokonferenzen oder Messenger auf einer Plattform. Weiterlesen
-
Tipp
28 Aug 2018
Fünf Schritte für eine erfolgreiche Videokonferenz-Strategie
Wenn Sie Videokonferenzen erfolgreich einsetzen möchten, dann helfen Ihnen dabei die nachfolgenden fünf Tipps von unserem Experten, die auf einer Umfrage basieren. Weiterlesen
-
Ratgeber
27 Aug 2018
Upgrade für Edge Switches hängt von der WLAN-Strategie ab
Die Entscheidung für ein Upgrade von Edge Switches im Netzwerk hängt von einer Vielzahl von Faktoren ab. Besonders wichtig ist die zukünftige WLAN-Strategie. Weiterlesen
-
Antworten
24 Aug 2018
Wie evaluiert man Kontaktzentrums-Services von UC-Anbietern?
Benutzt Ihr Unternehmen Kontaktzentrums-Services von Dritten, dann sollten sie sicherstellen, dass die Integration zur UC-Umgebung gewährleistet ist. Weiterlesen
-
Meinungen
23 Aug 2018
Kontrolle gefragt: Das IoT und die Schatten-IT
Firmen können mit verschiedenen Maßnahmen verhindern, dass sich das IoT in eine unkontrollierbare Schatten-IT verwandelt. Dazu gehören Netzwerksegmentierung und Traffic Shaping. Weiterlesen
-
Feature
22 Aug 2018
Die Vorteile von Machine Learning beim Netzwerk-Management
Unternehmen wie Anbieter sind dabei, Deployment-Strategien für Machine Learning zu entwickeln. Welche Vorteile bietet maschinelles Lernen in puncto Netzwerkanalyse und -Management? Weiterlesen
-
Feature
21 Aug 2018
CORD: Vorteile und Nachteile der Architektur
Dank CORD können Service-Provider offene Hardware und Software kombinieren, die Service-Bereitstellung verbessern und NFV-Funktionen aktivieren. Ein Standard fehlt aber noch. Weiterlesen
-
Ratgeber
20 Aug 2018
White Box Networking: Equipment, Ansätze, Strategien
Diese Übersicht über White Box Networking erklärt die verschiedenen Varianten, denn allzu leicht geraten Begriffe wie White Boxes, universelle CPEs und Brite Boxes durcheinander. Weiterlesen
-
Antworten
17 Aug 2018
Braucht man Session Border Controller bei SD-WAN?
Die Technologien SD-WAN (Software-defined WAN) und SBC (Session Border Controller) ergänzen sich im Netzwerk eines Unternehmens. Sie verbessern dadurch sogar die VoIP-Qualität. Weiterlesen