Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Meinungen
					30 Okt 2025
					
									
										  Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
                News
                25 Jun 2019
                  Kostenloses E-Handbook: Unified Communications erfolgreich einsetzenKauf einer UC-Lösung oder ein Cloud-Angebot? Das kostenlose eBook zeigt, wie Sie eine Lösung für Unified Communications am besten implementieren und betreiben. Weiterlesen 
- 
                Antworten
                25 Jun 2019
                  Viele Vorteile, aber was sind die Nachteile von SD-WAN?Kosten, Komplexität, Sicherheit, Schulungen, Fehlersuche und Software-Bugs sind einige der größten Nachteile von SD-WAN. Unternehmen sollten sich entsprechend darauf vorbereiten. Weiterlesen 
- 
                Feature
                24 Jun 2019
                  Die IoT-Dienste von Microsoft Azure im ÜberblickGeräte verwalten und überwachen, Daten analysieren und Sicherheit gewährleisten. Microsoft bietet eine Reihe von Azure-Diensten, die Admins die IoT-Integration erleichtern können. Weiterlesen 
- 
                Definition
                22 Jun 2019
                  Schaltung, StromkreisNetzwerke und virtuelle Netzwerke bestehen aus Schaltungen oder Schaltkreisen. Es gibt drahtlose und drahtgebundene Verbindungen bei der modernen Kommunikation. Weiterlesen 
- 
                Meinungen
                21 Jun 2019
                  Netzwerkdokumentation besser automatisiert und dynamischEine gute IT-Dokumentation hilft bei der Fehlersuche. Schon mittlere Netzwerke erfordern eine automatisierte und dynamisch arbeitende Lösung, meint Christian Köckert von NetBrain. Weiterlesen 
- 
                Antworten
                20 Jun 2019
                  Welche Tools für mehr Sicherheit am Netzwerkrand einsetzen?Firewalls, Intrusion-Prevention-Systeme und Cloud-basierte Threat Intelligence sind nur einige der vielen Möglichkeiten, um die Sicherheit am Network Edge zu verbessern. Weiterlesen 
- 
                Meinungen
                19 Jun 2019
                  Ausblick: Sicherheitsauswirkungen von 5G und IoTDie Folgen von 5G und IoT auf Unternehmens- und Networking-Strategien werden enorm sein. Doch es gibt Sicherheitsbedenken bei 5G und Edge Computing, die es vorab zu klären gilt. Weiterlesen 
- 
                Antworten
                18 Jun 2019
                  Machen neuere Sicherheitsmethoden NAC-Systeme überflüssig?Neuere Sicherheitsmethoden, etwa Mikrosegmentierung und Zero Trust, haben Network Access Control fast verdrängt. Dennoch können NAC-Systeme helfen, den Netzwerkrand abzusichern. Weiterlesen 
- 
                Tipp
                17 Jun 2019
                  Wie man die Netzwerksicherheit in 5 Schritten verbessertNetzwerke werden durch die proaktive und Überprüfung aller Verbindungspunkte sicherer. Firmen müssen zudem die Nutzer bei den Richtlinien zur Netzwerksicherheit einbeziehen. Weiterlesen 
- 
                Definition
                15 Jun 2019
                  Elektrische LeistungDie Rate, wie schnell elektrische Energie in eine andere Form umgewandelt wird, nennt sich elektrische Leistung. Sie wird mit dem Buchstaben P (vom englischen Power) angegeben. Weiterlesen 
- 
                News
                13 Jun 2019
                  Aruba Instant On: WLAN für kleine und mittlere UnternehmenAruba visiert mit den fünf neuen Access Points der Instant-On-Familie erstmals kleine und mittlere Unternehmen (KMU) an. Sie bieten WLAN nach 802.11ac Wave 2 und App-Verwaltung. Weiterlesen 
- 
                News
                12 Jun 2019
                  Aruba setzt auf Edge ComputingAruba setzt bei seiner Netzwerkstrategie voll auf den Edge. Edge Computing soll Unternehmen helfen, die Bedürfnisse ihrer Kunden und Mitarbeiter zu verstehen und zu erfüllen. Weiterlesen 
- 
                Ratgeber
                12 Jun 2019
                  Software-defined WAN: Kaufkriterien für SD-WAN-ProdukteDie Zahl der Anbieter von SD-WAN-Produkten ist nahezu unüberschaubar geworden. Umso wichtiger ist es, sich über Management-, Monitoring- und Visibility-Funktionen zu informieren. Weiterlesen 
- 
                Meinungen
                11 Jun 2019
                  5G und das IoT: Herausforderungen bleibenDer Mobilfunkstandard 5G soll bis zu hundertmal schneller sein als 4G und könnte damit das Internet of Things (IoT) beflügeln. Doch es sind viele Herausforderungen zu meistern. Weiterlesen 
- 
                Tipp
                10 Jun 2019
                  So verbessern Sie Ihrer Netzwerkkarriere in 3 SchrittenWir zeigen Ihnen 3 Schritte, die bei Ihrer Karriere als Netzwerkadministrator helfen. Wichtig ist, dass Sie auf dem Laufenden bleiben, denn Netzwerktechnologie ändert sich schnell. Weiterlesen 
- 
                Definition
                09 Jun 2019
                  FDMA (Frequency Division Multiple Access)Mit FDMA (Frequency Division Multiple Access) wird das für die Mobilfunkkommunikation verwendete Band in 30 Kanäle aufgeteilt. Alle können Sprache und Daten verarbeiten. Weiterlesen 
- 
                Definition
                08 Jun 2019
                  GPS (Global Positioning System)GPS (Global Positioning System) besteht aus 32 Satelliten. Mit einem Empfänger lässt sich damit ziemlich genau der geografische Standort feststellen. Weiterlesen 
- 
                Feature
                07 Jun 2019
                  Mit einer Smart Factory Roadmap zu Industrie 4.0Die Entwicklung einer Smart Factory muss nicht von Grund auf neu beginnen. Unternehmen können auch mit vorhandenem Inventar eine intelligente Produktion aufbauen. Weiterlesen 
- 
                Ratgeber
                07 Jun 2019
                  Wichtige Sicherheitsfunktionen von Android EnterpriseFirmen sollten für folgende Szenarien Richtlinien für das Backup von mobilen Geräten erstellen: Firmeneigene (COBO, COPE) und private Geräte (BYOD). Weiterlesen 
- 
                Ratgeber
                05 Jun 2019
                  Icinga 2: Tipps zu Installation und KonfigurationDie Open-Source-Lösung Icinga 2 kann Netzwerke effektiv überwachen. Die Installation und optimale Konfiguration unter Linux erfordert etwas Handarbeit in der Shell. Weiterlesen 
- 
                Tipp
                04 Jun 2019
                  Eine Strategie für ein sicheres Netzwerk in der CloudDer Aufbau eines sicheren Netzwerks in der Cloud unterscheidet sich vom gewohnten Vorgehen. Nur wenn Sie Ihre Strategie anpassen, verhindern Sie Angriffe und schützen Ihre Daten. Weiterlesen 
- 
                Feature
                04 Jun 2019
                  5G kann eine neue Ära für vRAN einläutenDank 5G beschäftigen sich viele Mobilfunkbetreiber mit virtualisierten RANs. Doch vRAN befindet sich noch in einem frühen Entwicklungsstadium, und es fehlen Standards. Weiterlesen 
- 
                Antworten
                03 Jun 2019
                  Lohnt sich der Umstieg auf Intent-based Networking?Einfacheres Netzwerkmanagement, weniger Performance-Probleme: Intent-based Networking kann äußerst hilfreich sein. Doch was bedeutet die Automatisierung für die Mitarbeiter? Weiterlesen 
- 
                Ratgeber
                03 Jun 2019
                  Darkstat: Einstieg mit dem kostenlosen Netzwerk-SnifferDarkstat bietet eine schnelle und einfache Möglichkeit, den Netzwerktransfer zu analysieren, um herauszufinden, welche Station im Netzwerk die meiste Kommunikation erzeugt. Weiterlesen von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
- 
                Feature
                03 Jun 2019
                  Bei der Einführung von SAP Leonardo müssen alle mitwirkenDer Verpackungshersteller Pregis hat SAP Leonardo implementiert, um sicherzustellen, dass seine Maschinen effektiv laufen. Der Weg dorthin war allerdings steinig. Weiterlesen 
- 
                Antworten
                31 Mai 2019
                  Was ist Cisco Smart Licensing und welche Vorteile hat es?Bisher war die Lizenzierung bei Cisco eher mühsam für Unternehmen. Mit Cisco Smart Licensing zieht der Prozess in die Cloud um. Die Kunden bekommen dadurch bessere Kontrolle. Weiterlesen 
- 
                Antworten
                30 Mai 2019
                  Was ist der Unterschied zwischen Wi-Fi 6 und 802.11ax?802.11ax ist ein WLAN-Standard des IEEE-Komitees. Durch die Standardisierung sollen Inkompatibilitäten zwischen verschiedenen Geräten vermieden werden. Aber was ist mit Wi-Fi 6? Weiterlesen von- Alissa Irei , TechTarget
- Michael Eckert, Editorial Director
 
- 
                Meinungen
                30 Mai 2019
                  So nutzen Web Application Firewalls maschinelles LernenMaschinelles Lernen birgt für Sicherheitslösungen ein großes Potenzial, bringt aber auch Risiken mit sich. Es gilt zu erkennen, in welchen Bereichen der Einsatz sinnvoll ist. Weiterlesen von- Reto Ischi, Ergon Informatik
 
- 
                Meinungen
                29 Mai 2019
                  400 GbE: Warum 400 Gigabit Ethernet schnell kommen wirdAnbieter wie Cisco, Arista und Juniper bringen Produkte für 400 GbE auf den Markt. Das verdeutlich den Bedarf nach größerer Bandbreite, der etwa durch Datenakkumulation entsteht. Weiterlesen 
- 
                Tipp
                28 Mai 2019
                  Best Practices für eine zukunftssichere UC-LösungWann ist eine UC-Lösung (Unified Communications) zukunftssicher? Dieser Artikel beschreibt Best Practices, die Unternehmen berücksichtigen sollten, bevor sie in UC investieren. Weiterlesen 
- 
                Antworten
                27 Mai 2019
                  Was ist der Unterschied zwischen 4G und 5G?Beim Vergleich von 4G und 5G schneidet der Mobilfunkstandard der nächsten Generation ziemlich beeindruckend ab. Es besteht aber eine große Diskrepanz zwischen Zielen und Realität. Weiterlesen von- Lee Badman
- Michael Eckert, Editorial Director
 
- 
                Definition
                26 Mai 2019
                  Real-Time Transport Control Protocol (RTCP)Das RTCP-Protokoll (Real-Time Transport Control Protocol) ist ein Protokoll, das mit dem Real-Time Protocol (RTP) die Datenübermittlung in großen Multicast-Netzwerken überwacht. Weiterlesen 
- 
                Definition
                25 Mai 2019
                  NAK (Negative Acknowledgement oder Not Acknowledged)NAK (Negative Acknowledgment) ist ein Signal, das der Empfänger oder das Ziel bei Erhalt eines unbrauchbaren Datenblocks zurück an den Sender (Quelle) schickt. Weiterlesen 
- 
                Antworten
                24 Mai 2019
                  802.11ax kaufen, bevor der WLAN-Standard ratifiziert ist?Die Wi-Fi 6-Standard ist noch nicht ratifiziert, aber die Unternehmen stehen vor einer Entscheidung. Jetzt 802.11ax-Geräte kaufen oder auf die Genehmigung des Standards warten? Weiterlesen 
- 
                Ratgeber
                23 Mai 2019
                  Wie realistisch sind Predictive Networks?Die Funktionsweise von Predictive Networks beruht auf historischen Verlaufsdaten, um Prognosen für Netzwerkereignisse zu treffen. Ihre Erwartungen sollten aber nicht zu groß sein. Weiterlesen 
- 
                Feature
                21 Mai 2019
                  SAP Enterprise Asset Management zielt auf IIoT-Daten abSAP Enterprise Asset Management stellt Kunden Services für Predictive Maintenance bereit und erhöht die Verfügbarkeit von Maschinen und Produktionsanlagen. Weiterlesen 
- 
                Tipp
                21 Mai 2019
                  Netzwerk-Edge: Definition und Unterschiede zu Edge ComputingDer Netzwerk-Edge, auch als WAN-Edge bezeichnet, ist der Übergang von einem Enterprise-Netzwerk zu Netzwerk-Services von Dritten. Edge Computing unterscheidet sich davon jedoch. Weiterlesen 
- 
                Tipp
                20 Mai 2019
                  Fünf von Containern unterstützte Windows-NetzwerktreiberFür Windows- und Hyper-V-Container gibt es fünf Netzwerktreiber, etwa für NAT, L2 Bridging und Tunneling sowie Overlay-Netzwerke. Sie decken unterschiedliche Anwendungsfälle ab. Weiterlesen 
- 
                Definition
                19 Mai 2019
                  PhotonikPhotonik ist ein Wissenschaftsgebiet, das die Nutzung von Strahlungsenergie, zum Beispiel Licht, behandelt, deren grundlegendes Element das Photon ist. Weiterlesen 
- 
                Feature
                17 Mai 2019
                  Pro und Kontra: Maschinelles Lernen und NetzwerksicherheitMaschinelles Lernen ist zu einem wertvollen Teil von Produkten für Netzwerksicherheit geworden. Die Technologie hat aber ihre Schattenseiten, denn auch Hacker können sie einsetzen. Weiterlesen 
- 
                Antworten
                16 Mai 2019
                  Wo wird das Internet of Nano Things künftig eingesetzt?Nanotechnologien im Internet der Dinge – Sensoren, Antennen und Geräte – sind überall zu finden: Vom Arbeitsplatz bis im Haushalt. Verschiedene Anwendungsbeispiele. Weiterlesen von- Saumya Sharma, IEEE
 
- 
                Feature
                16 Mai 2019
                  Die Vorteile und Nachteile von Network Slicing bei 5GNetwork Slicing nutzt Virtualisierung, um Nutzer, Geräte und Anwendungen entsprechend ihren QoS-Anforderungen zu trennen. Bietet diese Methode mehr Vorteile als Cloud Computing? Weiterlesen 
- 
                Ratgeber
                15 Mai 2019
                  Warum Sie Ihr Netzwerk jetzt für 802.11ax fit machen sollten802.11ax verspricht höheres Tempo und geringere Latenz. Wenn Sie sich jetzt vorbereiten, wird der Übergang leichter. Erfahren Sie, wie Sie sich am besten schon jetzt vorbereiten. Weiterlesen 
- 
                Antworten
                15 Mai 2019
                  Was ist eigentlich ein Port-Scan-Angriff?Die Suche nach offenen Ports in fremden Netzen und Systemen ist fast so alt wie das Internet selbst. Wie gefährlich sind Port-Scan-Attacken und wie lassen sie sich stoppen? Weiterlesen 
- 
                Tipp
                14 Mai 2019
                  Die häufigsten SDN-Fehler unter Windows Server 2019SDN-Deployments von Windows Server 2019 sollen helfen, Netzwerkprobleme zu reduzieren. Doch die Technologie kann auch zu neuen Fehlern führen. Wir geben Tipps zum Troubleshooting. Weiterlesen 
- 
                Antworten
                13 Mai 2019
                  Intent-based Networking: Wie funktioniert IBN-Sicherheit?Ein Hauptbestandteil der Sicherheit für Intent-based Networking ist ein permanentes Netzwerk-Monitoring. Per Automatisierung lassen sich etwa Sicherheitslecks minimieren. Weiterlesen 
- 
                Definition
                12 Mai 2019
                  VHF, UKW (Very High Frequency, Ultrakurzwelle)VHF oder Very-High Frequency wird im Deutschen als UKW oder Ultrakurzwelle bezeichnet. Das VHF-Frequenzband wird von der ITU (International Telecommunication Union) zugewiesen. Weiterlesen 
- 
                Definition
                11 Mai 2019
                  Träger-Rausch-Abstand (C/N oder CNR)Der Träger-Rausch-Abstand oder C/N-Verhältnis (CNR) gibt Hinweise auf die Qualität eines Kommunikationskanals. Der angegebene Wert in Dezibel sollte möglichst hoch sein. Weiterlesen 
- 
                Meinungen
                10 Mai 2019
                  Fehler beim Aufbau von IT-Sicherheits-Frameworks vermeidenHeute sind nicht mehr ausschließlich Technikexperten für die IT-Sicherheit verantwortlich. Und es reicht nicht mehr aus, das Unternehmen nur vor externen Angriffen zu schützen. Weiterlesen 
- 
                Tipp
                09 Mai 2019
                  Vier Fragen für die Netzwerkvorbereitung auf IoTIoT bringt Chancen, birgt aber auch Risiken und stellt vor Herausforderungen. Unser Experte sagt Ihnen, was Sie bei der Vorbereitung des Netzwerks auf IoT beachten müssen. Weiterlesen 
- 
                Ratgeber
                08 Mai 2019
                  Icinga 2: Netzwerk- und Serverüberwachung mit Open SourceIcinga 2 ist für Netzwerke aller Art eine gute Lösung, wenn es darum geht, Server und deren Leistung effektiv zu überwachen und bei Problemen Administratoren zu benachrichtigen. Weiterlesen 
- 
                Antworten
                07 Mai 2019
                  Wie verändert Team-Kollaboration die sozialen Firmen-Tools?Unternehmen bevorzugen Team-Kollaborationsplattformen und entfernen sich von alleinstehenden sozialen Tools. Die Anbieter stellen sich um und imitieren immer häufiger Slack. Weiterlesen 
- 
                Antworten
                06 Mai 2019
                  Wi-Fi 6: Wann mit dem WLAN-Standard 802.11ax starten?Die Netzwerkhersteller haben erste Geräte vorgestellt, die den kommenden, aber noch nicht ratifizierten Standard Wi-Fi 6 unterstützen. Es dauert noch, bis er im Mainstream ankommt. Weiterlesen 
- 
                Antworten
                03 Mai 2019
                  Was ist das Internet of Nano Things (IoNT)?Das Internet der Nanodinge bringt IoT auf eine kleinere Ebene. Doch was steckt dahinter und welche Einsatzmöglichkeiten gibt es für das Internet of Nano Things? Weiterlesen von- Saumya Sharma, IEEE
 
- 
                Meinungen
                03 Mai 2019
                  Herausforderungen bei der Implementierung eines SD-WANHerkömmliche WAN-Architekturen stoßen an ihre Grenzen und werden sukzessive durch SD-WAN ersetzt. Bei der Umstellung müssen sich Unternehmen einigen Herausforderungen stellen. Weiterlesen von- Laurent Zimmerli, Open Systems
 
- 
                Antworten
                02 Mai 2019
                  Gibt es Unterschiede zwischen Cyber- und Netzwerksicherheit?Netzwerksicherheit bezieht sich auf bewegte Daten, die über das Netzwerk laufen, während es bei Cybersicherheit vor allem um den Schutz von gespeicherten Daten im Ruhezustand geht. Weiterlesen 
- 
                Tipp
                02 Mai 2019
                  Wie funktioniert BGP-Hijacking und warum ist es gefährlich?Durch das absichtliche oder unabsichtliche Umleiten von Routen im Internet-Backbone landen Datenpakete immer wieder in den falschen Netzwerken. So können Sie sich dagegen schützen. Weiterlesen 
- 
                Antworten
                01 Mai 2019
                  Welchen Zweck hat ein SD-WAN-Gateway?Da die Cloud und die entsprechenden Services immer stärker genutzt werden, hat sich SD-WAN weiterentwickelt. SD-WAN-Gateways verarbeiten den Traffic und übernehmen die Kontrolle. Weiterlesen 
- 
                Feature
                30 Apr 2019
                  Fünf Tool-Funktionen für ein besseres NetzwerkmanagementEine neue Studie von Enterprise Management Associates zeigt, wo es bei Tools zur Netzwerkverwaltung hakt. Fünf Problembereiche haben die Analysten in ihrer Umfrage identifiziert. Weiterlesen 
- 
                Meinungen
                30 Apr 2019
                  Mit standardisierter Datenintegration zu besserer VernetzungFür produzierende Firmen ergeben sich mit 5G unendliche Möglichkeiten. Hierfür muss aber ein 5G-Sendemast in Reichweite und die Datenintegration gewährleistet sein. Weiterlesen 
- 
                Antworten
                29 Apr 2019
                  Was bedeutet Zero-Trust für die Netzwerksicherheit?Ein Zero-Trust-Modell beschränkt Zugriff und Berechtigungen pro Anwendung anhand von Parametern, die Unternehmen festlegen. Wir zeigen die Auswirkungen auf Netzwerksicherheit. Weiterlesen 
- 
                Definition
                28 Apr 2019
                  NeutronIn jedem Atomkern kommen neben Protonen auch Neutronen vor. Die Ausnahme ist Wasserstoff, der kein Neutron besitzt. Die subatomaren Teilchen besitzen keine Ladung. Weiterlesen 
- 
                Tipp
                26 Apr 2019
                  In drei Schritten zu einer besseren NetzwerklatenzHohe Latenzzeiten stören die Kommunikation im Netzwerk. Die Folge sind unzufriedene Anwender. Firmen können die Latenz in drei Schritten verkürzen und verbessern. Weiterlesen 
- 
                Feature
                25 Apr 2019
                  Netzwerk-Zuverlässigkeit versus -VerfügbarkeitVerfügbarkeit und Zuverlässigkeit sind zwei wichtige Kennzahlen, um die Leistung eines Netzwerks zu beurteilen und zu optimieren. Wir klären die Unterschiede. Weiterlesen 
- 
                Feature
                24 Apr 2019
                  Software-defined Perimeter (SDP): Definition und VorteileMit der Welt der Netzwerke verändern sich auch die Anforderungen an die Netzwerksicherheit. Software-defined Perimeter (SDP) helfen gegen Schwachstellen im Netzwerk. Weiterlesen 
- 
                Ratgeber
                23 Apr 2019
                  Was Sie über Netzwerk-Disaggregation wissen solltenNetzwerk-Disaggregation und verwandte Trends – etwa SDN, NFV und White Boxes – zu veranschaulichen, kann kompliziert sein. Wir klären die Begriffe und zeigen Vor- wie Nachteile. Weiterlesen 
- 
                Feature
                22 Apr 2019
                  802.11ax: Der lange Weg zum neuen WLAN-StandardDie Mitglieder des IEEE-Komitees, die den neuen WLAN-Standard entwickeln, gehen nun davon aus, dass das Release-Datum für 802.11ax erst Mitte bis Ende 2020 erreicht wird. Weiterlesen 
- 
                News
                21 Apr 2019
                  Kostenloser E-Guide: Wi-Fi 6 - Alles zum WLAN-Standard 802.11axDer schnelle neue Wi-Fi-Standard 802.11ax kommt, erste Geräte sind bereits erhältlich. Dieser E-Guide informiert über technische Hintergründe und bietet erste Testergebnisse. Weiterlesen 
- 
                Definition
                21 Apr 2019
                  Mozilla FirefoxFirefox ist ein von der Mozilla Foundation entwickelter Webbrowser. Viele heute gängige Funktionen gehen auf frühe Firefox-Versionen zurück. Weiterlesen 
- 
                News
                20 Apr 2019
                  Kostenloses E-Handbook: Basiswissen für die NetzwerkadministrationPlanung und Betrieb moderner Netzwerke sind eine große Herausforderung. Das neue eBook liefert Netzwerktechnikern die notwendigen Grundlagen und hilft mit praktischen Ratschlägen. Weiterlesen 
- 
                Antworten
                19 Apr 2019
                  Welche UC-Monitoring-Tools sind am wichtigsten?In Ihrer UC-Umgebung (Unified Communications) können diverse Probleme auftreten. Unsere Expertin erklärt, mit welchen UC-Monitoring-Tools Sie die Ursachen finden. Weiterlesen 
- 
                Antworten
                18 Apr 2019
                  Wi-Fi 6: Welche Funktionen unterstützt 802.11ax für das IoT?Experten sind der Meinung, dass IoT durch den neuen Standard Wi-Fi 6 oder 802.11ax einen Schub bekommen wird. Einige Schlüsselfunktionen wie TWT und OFDMA sprechen stark dafür. Weiterlesen 
- 
                Tipp
                17 Apr 2019
                  Windows Server 2019 bietet erweiterte SDN-FunktionenMicrosoft fügt in Windows Server 2019 neue SDN-Funktionen hinzu, um virtuelle Maschinen besser abzusichern und die Administration von Netzwerken zu vereinfachen. Weiterlesen 
- 
                Ratgeber
                15 Apr 2019
                  So setzen Sie OpenWrt als virtuellen Router einOpenWrt gilt als stabile und weit verbreitete Plattform für das Routing. Ohne größere Schwierigkeiten lässt sich das System auch in einer virtuellen Maschine betreiben. Weiterlesen von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
- 
                Definition
                14 Apr 2019
                  Network Operations Center (NOC)Große Unternehmen oder Service Provider verfügen in der Regel über ein NOC (Network Operations Center). Von dort verwalten und überwachen Administratoren das Netzwerk. Weiterlesen 
- 
                Definition
                13 Apr 2019
                  Millimeterwelle (mm-Welle)Millimeterwellen lassen sich für sehr schnelle drahtlose Datenübertragungen einsetzen. Allerdings können Hindernisse wie zum Beispiel Bäume oder Häuser störend wirken. Weiterlesen von- Katherine Finnell, Senior Site Editor
- Katherine Finnell, Site Editor
- Katherine Finnell, Site Editor
 
- 
                Definition
                13 Apr 2019
                  Citrix Secure BrowserCitrix Secure Browser ist eine von Citrix über die Cloud oder XenApp zur Verfügung gestellte Möglichkeit, Web- und SaaS-Anwendungen bereitzustellen. Weiterlesen 
- 
                Feature
                12 Apr 2019
                  Kommunikations-APIs: Aktuelle Trends und AnwendungsfälleKommunikations-APIs bieten eine Vielzahl von Einsatzmöglichkeiten für Unternehmen, um ihre Services zu verbessern. Wir zeigen aktuelle Trends und Anwendungsfälle. Weiterlesen 
- 
                Antworten
                11 Apr 2019
                  Welche Rollen spielen vCPE und uCPE am Netzwerkrand?Die Service-Anbieter fangen an, den Netzwerkrand (Network Edge) zu virtualisieren, um Netzwerkservices schneller bereitstellen zu können. Dafür setzen Sie auf vCPE und uCPE. Weiterlesen 
- 
                Antworten
                10 Apr 2019
                  IoT: Kann NFV die Sicherheit am Netzwerk-Edge verbessern?Die Zahl der IoT-Geräte steigt und ihr Einsatz bringt große Herausforderungen für die Netzwerksicherheit. Eine NFV-Architektur ist eine weitere Schutzschicht in der Infrastruktur. Weiterlesen 
- 
                Ratgeber
                09 Apr 2019
                  Mit Risikobewertung Schwachstellen im Netzwerk findenIT-Mitarbeiter müssen das Netzwerk regelmäßig nach Sicherheitslücken durchsuchen, um Angriffe zu verhindern und die Kosten durch Risikobewertungen zu kontrollieren. Weiterlesen 
- 
                Feature
                08 Apr 2019
                  Wie Netzwerkbetreiber SD-WAN-Services differenzieren könnenNetzwerkbetreiber und MSPs, die SD-WAN-Services verkaufen, konkurrieren derzeit vor allem über den Preis. Doch einzigartige NaaS-Funktionen können eine Kommodifizierung verhindern. Weiterlesen 
- 
                Definition
                07 Apr 2019
                  LPWAN (Low-Power Wide Area Network)LPWAN benötigt wenig Energie und kann kleine Datenmengen für das Internet der Dinge über eine große Distanz übertragen. Es gibt derzeit verschiedene Technologien. Weiterlesen 
- 
                News
                04 Apr 2019
                  Teamviewer: IoT Starter Kit für UnternehmenEinfach mal dieses Internet der Dinge mit den eigenen Produktionsanlagen oder Gebäuden ausprobieren, das will Teamviewer Unternehmen mit dem IoT Starter Kit ermöglichen. Weiterlesen 
- 
                Antworten
                03 Apr 2019
                  Welche Gefahren birgt das Constrained Application Protocol?CoAP wird vor allem im IoT eingesetzt und wenn es auf eine geringe Nutzung von Ressourcen ankommt. Das Protokoll ist jedoch nur mangelhaft gegen DDoS-Attacken geschützt. Weiterlesen 
- 
                Feature
                03 Apr 2019
                  Die Auswirkungen von Unified Communications in der CloudDer Bereich Unified Communications verändert sich schnell und immer mehr Firmen setzen auf die Cloud. Das bedeutet auch, dass die IT-Abteilung neu organisiert werden muss. Weiterlesen 
- 
                Ratgeber
                02 Apr 2019
                  SD-WAN: Warum interne SLAs eine kluge Sache sindIT-Teams können mit SD-WAN die Netzwerk-Performance beobachten. Interne SLAs, die geschäftlichen Anforderungen besser widerspiegeln, lassen sich so einfacher gestalten. Weiterlesen 
- 
                Ratgeber
                01 Apr 2019
                  VoIP-Provider: Acht Anbieter für Cloud- und Hybrid-SystemeWir haben die Angebote von acht führenden VoIP-Anbietern, darunter Cisco und Microsoft, verglichen. Lesen Sie, wie sich deren Cloud-basierte und Hybrid-VoIP-Systeme unterscheiden. Weiterlesen 
- 
                Antworten
                29 Mär 2019
                  Netzwerk-Monitoring: Welche Tools gibt es hybride Clouds?Hybride Clouds werden immer häufiger eingesetzt. Unternehmen sollten deswegen auf Monitoring Tools setzen, die Performance-Einblicke in die gesamte Umgebung verschafft. Weiterlesen 
- 
                Meinungen
                29 Mär 2019
                  Wie Unternehmen das Smart-Factory-Konzept realisierenNur wenige Unternehmen haben bisher eine Smart Factory realisiert. Die Gründe: die technologischen und transformatorischen Eintrittsbarrieren sind häufig zu hoch. Weiterlesen von- Anselm C. Magel, Anselm Magel Management Consultants
 
- 
                Feature
                26 Mär 2019
                  SR-IOV und wie man es auf virtualisierten Servern einsetztDurch SR-IOV kann eine einzelne I/O-Ressource von mehreren virtuellen Maschinen genutzt werden. Voraussetzung ist aber, dass der Hypervisor die Technologie unterstützt. Weiterlesen 
- 
                Feature
                25 Mär 2019
                  CDN-Services: Die Top-10-Anbieter in der ÜbersichtWas bieten die zehn führenden Provider von Content Delivery Networks? Lesen Sie, wie es mit Services, Features und Preisen bei Amazon, Akamai, Verizon und anderen aussieht. Weiterlesen 
- 
                Ratgeber
                25 Mär 2019
                  Netzwerke für Zweigstellen richtig einrichten und betreibenEin Branch-Office-Netzwerk einzurichten, kann eine große Herausforderung sein. Doch mit den richtigen Fragen können Sie die verfügbare Technologie und Provider-Services evaluieren. Weiterlesen 
- 
                Meinungen
                25 Mär 2019
                  Welches Monetarisierungsmodell funktioniert für IoT?Lösungen für das Internet der Dinge kommen vermehrt zum Einsatz und bieten Unternehmen Gelegenheit, die Nutzung der Lösungen zu analysieren und zu bewerten. Weiterlesen 
- 
                Definition
                24 Mär 2019
                  IPTV (Internet Protocol Television)IPTV (Internet Protocol Television) ist ein Dienst, der Live-Fernsehen und Video on Demand über ein IP-basiertes Übertragungssystem verbreitet. Weiterlesen 
- 
                Tipp
                22 Mär 2019
                  VMware Pulse IoT kann die Zukunft des Edge Computing seinVMware Pulse IoT könnte den Edge-Computing-Markt prägen. Ob VMware einer der Hauptanbieter für IoT und Edge Computing wird, werden die nächsten Monate zeigen. Weiterlesen 
- 
                Ratgeber
                22 Mär 2019
                  VoIP: Vier Wege, um Ihr Netzwerk fit zu machenVor der Bereitstellung von Voice over IP müssen Sie prüfen, ob Ihre Infrastruktur die Anforderungen unterstützt. Diese Faktoren beeinflussen die nötige Netzwerktechnologie. Weiterlesen 
- 
                Ratgeber
                21 Mär 2019
                  Netzwerkmanagement: Drei Tipps für die Multi CloudAuch Multi-Cloud-Umgebungen lassen sich in den Griff bekommen. Entscheidend hierbei sind Korrelation von Netzwerkereignissen, Verständnis von Netzwerkpfaden und Ausnahmeberichte. Weiterlesen 
- 
                Ratgeber
                20 Mär 2019
                  CDN-Provider: So finden Sie den richtigen AnbieterDie CDN-Services der Top-Provider bieten etliche Funktionen, etwa für Traffic-Management, Load Balancing und Netzwerksicherheit. Lesen Sie, welche Anforderungen sie abdecken. Weiterlesen 
- 
                Ratgeber
                19 Mär 2019
                  SR-IOV: Chancen und Risiken in virtualisierten NetzwerkenMit SR-IOV steht Netzwerkadmins ein weiteres Tool für die Workload-Optimierung zur Verfügung. Neben vielen Vorteilen bietet die Spezifikation aber auch einige Nachteile. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    