Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Ratgeber
24 Jan 2025
IT/OT-Konvergenz: Ansätze für Training und Zertifizierung
Beim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen. Weiterlesen
-
Tipp
23 Jan 2025
Test auf Paketverluste unter Windows, macOS und Linux
Netzwerkadmins sollten wissen, wie man Paketverluste erkennt und entsprechende Tests durchführt. Um das Problem zu diagnostizieren, reichen meist Bordmittel des Betriebssystems. Weiterlesen
-
News
03 Dez 2018
IT-Prioritäten 2019: Wie sehen Ihre IT-Pläne aus?
Für den IT-Priorities-Report befragen wir IT-Manager und -Mitarbeiter zur Ihrer IT-Strategie für das nächste Jahr. Machen Sie mit und erhalten Sie die Studienergebnisse kostenlos. Weiterlesen
-
Meinungen
03 Dez 2018
Warum Access Networking zu Software-defined Access wird
Nach Jahren des Stillstands braucht das Access-Layer-Netzwerk eine Rundumerneuerung. Die Implementierung von SDA-basierten Konfigurationen dürfte ein guter Ansatzpunkt sein. Weiterlesen
-
Antworten
30 Nov 2018
Wie sieht es bei den Service-Providern mit VNF aus?
Auch wenn die Service-Provider VNF im Kern des Netzwerks einsetzen, ist eine Implementierung am Netzwerkrande herausfordernd. Gründe dafür sind Komplexität und Kosten. Weiterlesen
-
Ratgeber
29 Nov 2018
Mit SD-WAN den Netzwerkbetrieb vereinfachen
Für viele Unternehmen ist die Kommunikation mit ihren Zweigstellen unverzichtbar. SD-WAN bietet sichere, schnelle Verbindungen zum Data Center und zu Cloud-basierten Anwendungen. Weiterlesen
-
Tipp
28 Nov 2018
Cloud-Browser: Mit Hilfe der Cloud sicher und anonym surfen
Cloud-Browser sind eine interessante Alternative, wenn es um mehr Privatsphäre im Internet und um den Schutz vor Malware geht. Im Vergleich zu VPNs gibt es aber auch Nachteile. Weiterlesen
-
Ratgeber
28 Nov 2018
SDN-Sicherheit: Das müssen Sie beachten
Für SDN-Sicherheit müssen IT-Teams neben Compliance auch Datenvertraulichkeit, Netzwerkintegrität und die Verfügbarkeit von Netzwerkservices sicherstellen. Weiterlesen
-
Ratgeber
27 Nov 2018
Sieben Faktoren für eine erfolgreiche Cloud-Migration
Unternehmen wollen, dass ihre Anwendungen portabel sind und sich einfach zwischen Cloud-Providern verschieben lassen. Dazu ist ein solider Plan für die Cloud-Migration ein Muss. Weiterlesen
-
Antworten
26 Nov 2018
Wie funktioniert Software-defined Access?
Service-Provider und Unternehmen nutzen Software-defined Access, um SDN über das Rechenzentrum und WAN hinaus bis an den Rand des Netzwerks zu erweitern. Das sind die Vorteile. Weiterlesen
-
News
24 Nov 2018
Kostenloses E-Handbook zu Intent-based Networking
Intent-based Networking soll die Konfiguration und Steuerung von Firmennetzwerken automatisieren und an den Geschäftsanforderungen ausrichten. Diese eBook liefert alle Infos dazu. Weiterlesen
-
Meinungen
23 Nov 2018
Der Stand der Dinge bei Intent-based Networking (IBN)
In Sachen Intent-based Networking wurden schon einige Fortschritte gemacht. Allerdings muss jeder Teil des Netzwerks und damit auch die entsprechenden Anbieter IBN unterstützen. Weiterlesen
von- Frey Khademi, Avi Networks
-
Meinungen
22 Nov 2018
Software-defined WAN (SD-WAN): Anspruch und Wirklichkeit
SD-WAN kann den Datenverkehr ideal lenken und Kosten senken. Entscheidend für den erfolgreichen Einsatz ist aber eine individuelle Überprüfung der Anforderungen und Gegebenheiten. Weiterlesen
von- Oliver Burgstaller, Riverbed
-
News
21 Nov 2018
5G-Mobilfunk ist bereit und wird die Wirtschaft verändern
5G ist gebrauchsfertig und wird tiefgreifende Veränderungen verursachen. Aber es gibt noch Hemmnisse, gegen die Regierungen etwas tun müssen, meint Huaweis Rotating CEO Ken Hu. Weiterlesen
-
Meinungen
21 Nov 2018
Datenklau über gefälschte WLAN-Hotspots vermeiden
Öffentliche WLAN-Hotspots laden oft zum kostenlosen Surfen ein. Sicher achten Sie auf eine verschlüsselte Verbindung. Aber was ist, wenn ein Hotspot mit gefälschter SSID arbeitet? Weiterlesen
-
Feature
20 Nov 2018
Mit SIEM-Berichten und -Warnungen die Sicherheit verbessern
SIEM-Lösungen sind mächtige Produkte, die eine Vielzahl von Informationen erfassen und auch liefern können. Grund genug, sich zunächst auf wichtige Punkte zu konzentrieren. Weiterlesen
-
Feature
19 Nov 2018
Software-defined Networking mit Windows Server 2016/2019
Microsoft integriert in Windows Server immer mehr Technologien, mit denen sich ganze Netzwerke und Rechenzentren virtualisieren lassen. Wir zeigen Ihnen die Möglichkeiten. Weiterlesen
-
Antworten
16 Nov 2018
Wie plane ich eine Netzwerkinfrastruktur für SD-WAN?
Bereiten sich Unternehmen auf SD-WAN-Upgrades vor, sollten Sie sich mit der Planung der Netzwerkinfrastruktur Zeit lassen. Die drei Schritte in diesem Beitrag sind ein guter Start. Weiterlesen
-
Meinungen
15 Nov 2018
IoT-Geräte sicher in das Netzwerk einbinden
Unternehmen können ihre Netzwerke durch einen dynamischen Ansatz beim Identifizieren von IoT-Geräten, das Erstellen von Profilen und das Erkennen anomaler Aktivitäten absichern. Weiterlesen
-
Tipp
14 Nov 2018
Vier Tipps für eine höheren Netzwerksicherheit
Schulung der Mitarbeiter, einfacheres Netzwerkdesign, Abkehr vom Firewall-Denken und Security by Design: vier Wege zu einer höheren Sicherheit im Netzwerk. Weiterlesen
-
Tipp
13 Nov 2018
Maschinelles Lernen zur Steigerung der SIEM-Effizienz nutzen
Moderne SIEM-Lösungen werden zunehmend mit KI-Fähigkeiten erweitert, um die automatische Erkennung von gefährlichen Vorfällen zu verbessern. Aber das hat auch Grenzen. Weiterlesen
-
Tipp
12 Nov 2018
Metriken und Tools zum Messen der Netzwerkleistung
Es gibt mehrere Methoden und Metriken zum Messen der Netzwerkleistung und des Datendurchsatzes. Die Messungen müssen konsistent sein, um größere Serviceprobleme zu vermeiden. Weiterlesen
-
Tipp
09 Nov 2018
UC-Geräte und Endpunkte im Cloud-Migrationsplan einbeziehen
Welche Komponenten ein Unternehmen in die Cloud migriert, wirkt sich auf die UC-Geräte und Endpunkte aus. Unsere Netzwerkexpertin erklärt, was in einen Cloud-Migrationsplan gehört. Weiterlesen
-
Antworten
08 Nov 2018
Welche VPN-Protokolle gelten als sicher?
OpenVPN, SSTP, PPTP, L2TP, IKEv2 und IPsec sind Protokolle, mit denen sich VPN-Verbindungen (Virtual Private Network) etablieren lassen. Einige gelten als sicher, andere nicht. Weiterlesen
-
News
07 Nov 2018
Neue 400-GbE-Switches von Cisco und Arista
Kurz nacheinander haben Arista und Cisco neue 400-GbE-Switches vorgestellt. Die Geräte unterscheiden sich durch Chipset, optische Steckverbinder und Abwärtskompatibilität. Weiterlesen
-
Meinungen
07 Nov 2018
SD-WAN: Netzwerk für die Zukunft
Ein SD-WAN kann den flüssigen Datenverkehr zwischen dem Firmenrechenzentrum, Public Cloud-Services sowie den verstreuten Unternehmensstandorten sicherstellen. Weiterlesen
von- Detlef Lilje, Citrix
-
Antworten
06 Nov 2018
Welche WAN-Konfiguration ist optimal für UCaaS-Plattformen?
Wenn Sie eine UCaaS-Plattform implementieren, dann sind ausreichend Bandbreite und die Konfiguration des WANs entscheidend. Sprach- und Video-Traffic sollten priorisiert werden. Weiterlesen
-
Tipp
06 Nov 2018
SIEM als Dienstleistung: Darauf müssen Unternehmen achten
In einer SIEM-Lösung laufen systembedingt hochsensible Daten eines Unternehmens zusammen. Wer dies auslagert, sollte entsprechend sorgfältig bei der Auswahl vorgehen. Weiterlesen
-
Meinungen
05 Nov 2018
Durchdachte IT-Sicherheit mit Threat Intelligence Libraries
In eine Bedrohungsbibliothek können externe Bedrohungsdaten wie interne Informationen aus SIEM und Firewall einfließen. Das hilft, Engpässe bei der Cyberabwehr zu schließen. Weiterlesen
-
Tipp
05 Nov 2018
Benutzen SDN-Architekturen Segment-Routing?
Segment-Routing lenkt Pakete mit einer Liste von Anweisungen. Es lässt sich in MPLS- und IPv6-Architekturen nutzen. Läuft es auch in einer Software-defined-Netzwerk-Architektur? Weiterlesen
-
Definition
03 Nov 2018
Sharing Economy
Mieten statt kaufen lautet das Credo der Sharing Economy. Ökonomen sind sich aber uneins, wo die Grenzen sind und welche Vorzüge die Wirtschaftsform hat. Weiterlesen
von- Linda Tucci, Industry Editor -- CIO/IT Strategy
- Linda Tucci, Editora Ejecutiva
-
Antworten
02 Nov 2018
Welche Sicherheitsbedenken bei SD-WAN zuerst angehen?
Die Sicherheit ist beim Einsatz von SD-WAN-Technologie ein entscheidender Faktor. Machen Sie sich Gedanken, ob eine Investition in zusätzliche Security-Tools lohnt. Weiterlesen
-
News
01 Nov 2018
Kostenloses E-Handbook: Praxishandbuch Netzwerk-Penetrationstests
Für Netzwerk-Penetrationstests gibt es verschiedene Strategien. Unser kostenloses E-Handbook bietet Ihnen die nötigen Grundlagen und Praxistipps für erfolgreiche Pentests. Weiterlesen
-
Meinungen
01 Nov 2018
Wie sich illegale Krypto-Miner im Unternehmen stoppen lassen
Mit Hilfe von Malware etablieren Kriminelle Krypto-Miner auf Geräten von Unternehmen. Viele Security-Lösungen erkennen dies nicht, da sie die Warnzeichen nicht richtig deuten. Weiterlesen
von- Guy Grieve, LogPoint
-
Tipp
01 Nov 2018
Wie Sie VoIP-Qualitätsprobleme beheben
Qualitätsprobleme bei VoIP-Anrufen können sich schädlich auf das Geschäft auswirken und sind hinderlich für die Produktivität. Wir zeigen Ihnen, wie Sie VoIP-Probleme beheben. Weiterlesen
-
Antworten
31 Okt 2018
Wie fügt sich ONAP in die NFV-Architektur ein?
Was ist ONAP (Open Network Automation Platform)? Dieser Artikel klärt, welche Rolle ONAP in der NFV-Architektur und für das Management und die Orchestrierung von NFV spielt. Weiterlesen
-
Ratgeber
30 Okt 2018
Operativ arbeiten im Netzwerk: Netzwerkaufbau
Planung ist das halbe Leben, so heißt es. Das gilt insbesondere für die Planung von Computernetzwerken. Manche Konstellationen kann der Administrator sogar simulieren. Weiterlesen
von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Tipp
29 Okt 2018
So vereinfachen Sie Ihr Netzwerkdesign
Beim Design des Netzwerks sollten Firmen mit einer komplexeren Basisschicht beginnen, um dann die höheren Schichten einfacher gestalten zu können. Weiterlesen
-
Meinungen
26 Okt 2018
WLAN-Training: Wie wichtig es ist, immer up to date zu sein
Wireless Networking ist rasanten Änderungen unterworfen. Lesen Sie, warum Unternehmen stärker auf entsprechende Schulungen für ihre WLAN-Techniker achten müssen. Weiterlesen
-
Feature
24 Okt 2018
WireGuard: Viel versprechende VPN-Lösung
Die VPN-Technologie WireGuard soll Virtual Private Network einfacher machen. Die Verbindung wird ähnlich wie bei SSH durch den Austausch öffentlicher Schlüssel etabliert. Weiterlesen
-
News
23 Okt 2018
Fernwartung: Teamviewer 14 Preview steht zum Download parat
Ab sofort steht die Vorabversion von Teamviewer 14 zur Verfügung. Höhere Sicherheit und ein gänzlich neuer Fernsupport mit Augmented Reality kennzeichnen die neue Version. Weiterlesen
-
Ratgeber
22 Okt 2018
Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen
Malware analysieren, Gruppenrichtlinien durchsuchen oder Sicherheitslücken in Webanwendungen finden. Eine Auswahl an hilfreichen Tools kann Admins die Arbeit erleichtern. Weiterlesen
-
Ratgeber
22 Okt 2018
So werden Firmen fit für Open Source Switching
Cloud-Provider und TK-Anbieter sind Vorreiter bei der Einführung von Open Source Switches, aber viele Firmen zögern noch. Welche Hürden behindern die Netzwerk-Disaggregation? Weiterlesen
-
Ratgeber
18 Okt 2018
So profitieren Sie von Software-defined Networking Security
Software-defined Networking Security bedeutet mehr als nur Mikrosegmentierung. Unternehmen können mit SDN auch Sicherheitszonen zuweisen oder das Monitoring verbessern. Weiterlesen
-
News
17 Okt 2018
Trend Micro Apex One: Endpunktsicherheit für Unternehmen
Trend Micro hat eine neue Sicherheitslösung für Endpunkte in Unternehmen vorgestellt. Das Produkt Apex One ist sowohl als SaaS-Angebot wie auch zur lokalen Installation verfügbar. Weiterlesen
-
Feature
15 Okt 2018
IPv6: Die Funktionen der neuesten Spezifikation
Die IPv6-Spezifikation wird nun zu einem umfassenden Internetstandard. Neue IPv6-Funktionen bieten Verbesserungen für Zuverlässigkeit, Betrieb und Sicherheit im Enterprise-Bereich. Weiterlesen
-
Definition
14 Okt 2018
DNS Redirection
DNS Redirection dient dazu, eine andere Webseite auszuliefern, als die eigentlich gewünschte. Die Methode ist aber nicht identisch mit DNS Poisoning. Weiterlesen
-
Tipp
11 Okt 2018
Netzwerkanalyse-Tools zur Performance-Steigerung einsetzen
Die Ansprüche an die Netzwerke wachsen und es wird dauernd höchste Performance erwartet. IT-Abteilungen setzen auf Netzwerkanalyse-Tools, um den Anforderungen gerecht zu werden. Weiterlesen
-
Ratgeber
10 Okt 2018
AWS: Tipps und Tools für mehr Netzwerk-Performance
Die AWS-Netzwerk-Performance hängt vom richtigen Mix aus Tools und Strategie ab. Daher sollten Sie sich rechtzeitig mit Konfigurationen und Sicherheitsmaßnahmen vertraut machen. Weiterlesen
-
Antworten
08 Okt 2018
Wie helfen Netzwerk-Management-Systeme bei der Fehlersuche?
Was können IT-Abteilungen tun, um Netzwerk-Management-Systeme und Tools für das Performance-Management von Anwendungen zu kombinieren, um die Fehlerbehebung zu optimieren? Weiterlesen
-
Antworten
05 Okt 2018
Was ist der Unterschied zwischen UC-Plattform und UC Apps?
Unser UC-Experte Jon Arnold erklärt den Unterschied zwischen UC-Plattformen und UC Apps. Die Begriffe stammen aus dem Umfeld Unified Communications, sind aber nicht austauschbar. Weiterlesen
-
Antworten
04 Okt 2018
Welche Risiken birgt die Lücke im OpenFlow-Protokoll?
Ein Sicherheitsforscher hat eine gravierende Lücke in OpenFlow gefunden. Das Protokoll gehört zu den wichtigsten technischen Stützpfeilern moderner softwaredefinierter Netzwerke. Weiterlesen
-
Antworten
04 Okt 2018
Braucht eine SDN-Architektur Netzwerk-Overlays?
Netzwerk-Overlays und Software-defined-Netzwerkarchitektur teilen sich eine Vorgeschichte. Overlays bieten Flexibilität, aber der zusätzliche Overhead könnte problematisch sein. Weiterlesen
-
Meinungen
03 Okt 2018
Wie sich Chatbots in der IT-Sicherheit nutzen lassen
Chatbots eignen sich nicht nur für die Kommunikation mit Endkunden. Sie können auch intern genutzt werden, um vielen Abteilungen Sicherheitsinformationen zugänglich zu machen. Weiterlesen
-
Tipp
03 Okt 2018
Fünf Tipps für die Verwaltung von Team-Collaboration-Apps
Das Management von Team Collaboration kann schwierig sein, wenn sich die IT-Abteilung mit mehreren Apps beschäftigen muss. Unsere Tipps helfen, die Nutzererfahrung zu verbessern. Weiterlesen
-
News
02 Okt 2018
it-sa 2018: Sichere Fernwartung für SAP-Systeme
Möglichkeiten zur Fernwartung können auch treffliche Einfallstore für Angreifer sein. Auf der it-sa 2018 zeigt genua eine neue Fernwartungslösung für SAP-Systeme. Weiterlesen
-
Tipp
02 Okt 2018
Fehlerursache: Netzwerk-Performance und Serviceausfälle
Performance-Probleme im Netzwerk können viele Ursachen haben – von inkompatibler Verkabelung bis hin zu Konfigurationsfehlern. Hier ist eine kurze Liste der Ursachen. Weiterlesen
-
Ratgeber
01 Okt 2018
SD-WAN as a Service und Managed SD-WAN-Service im Vergleich
Software-defined-WAN-Technologie wird in verschiedenen Geschäftsmodellen angeboten. Dazu gehören auch SD-WAN as a Service und gemanagte SD-WAN-Services. Weiterlesen
-
Meinungen
28 Sep 2018
Künstliche Intelligenz erfordert viel Vorarbeit
Künstliche Intelligenz ist nur so gut wie die Daten, mit der man sie füttert. Wer von der neuen Technologie profitieren will, muss daher die richtige Vorarbeit leisten. Weiterlesen
von- Matthias Bauer, Axians IT Solutions
-
Antworten
27 Sep 2018
Wie können IT-Profis von Netzwerkanalyse-Tools profitieren?
Mit Netzwerkanalyse-Tools können Administratoren proaktiv verhindern, dass Probleme und Performance-Einbrüche im Netzwerk auftauchen. Ebenso lassen sich Trends erkennen. Weiterlesen
-
Antworten
26 Sep 2018
Wie geht man bei Problemen mit der Netzwerk-Performance vor?
Ein Mix aus aktivem und passivem Monitoring ist für Unternehmen oft die beste Möglichkeit, Probleme bei der Netzwerk-Performance zu identifizieren und zu lösen. Weiterlesen
-
Meinungen
25 Sep 2018
Digitalisierung in der Produktion: OT und IT absichern
Durch die stark steigende Anzahl an Endpunkten ist Sicherheit in der Industrie 4.0 eine große Herausforderung. Zudem erfolgen sehr zielgerichtete Angriffe auf Steuerungsanlagen. Weiterlesen
von- Stephan von Gündell-Krohne, ForeScout Technologies
-
Meinungen
25 Sep 2018
IoT in der Industrie: Drei Lehren für den Erfolg des IIoT
Erkenntnisse aus der Analyse großer Datenmengen, Vorteile in diversen Einsatzszenarien und präzise Ziele – das IoT bietet in der industriellen Produktion viele Chancen. Weiterlesen
-
Meinungen
24 Sep 2018
MU-MIMO-Technologie erhöht Systemkapazitäten für WLANs
Die Performance des WLANs und die Systemkapazität werden durch MU-MIMO so stark verbessert, dass einige Netzwerktechniker die Technologie mit purer Magie vergleichen. Weiterlesen
-
Meinungen
21 Sep 2018
Insider Threats und wie man sie bekämpft
Wenn Sicherheitsvorfälle mit regulären Zugangsdaten verübt werden, kann dies verheerende Folgen haben. Die Unternehmen sind sich der Risiken interner Angriffe durchaus bewusst. Weiterlesen
-
Meinungen
21 Sep 2018
Passwortlose Authentifizierung für den modernen Arbeitsplatz
Smartphones, Tablets und die Cloud lösen die traditionellen IT-Grenzen auf. Eine flexible Sicherheitsbarriere am Endpunkt ist notwendig, meint Peter Machat von MobileIron. Weiterlesen
von- Peter Machat, MobileIron
-
News
20 Sep 2018
Linksys: Access Points und Cloud Manager für den Mittelstand
Belkin stellt unter der Marke Linksys drei günstige Access Points für WLAN nach 802.11ac vor, die sich mit dem neuen Linksys Cloud Manager zentral verwalten lassen. Weiterlesen
-
Feature
19 Sep 2018
Diese Vorteile bringt KI für Unified Communications
Unternehmen können mit Hilfe von künstlicher Intelligenz ihre Kommunikation, die Zusammenarbeit und die Sicherheit der Endpunkte ihrer Unified-Communications-Lösung verbessern. Weiterlesen
-
Tipp
18 Sep 2018
IPv6-Sicherheit mit dem kostenlosen SI6 IPv6 Toolkit checken
SI6 Networks bietet ein kostenloses Tool für die Bewertung der IPv6-Netzwerksicherheit zum Download an. Wir erklären im Detail, wie Sie das SI6 IPv6 Toolkit einsetzen. Weiterlesen
-
Tipp
17 Sep 2018
Dedizierte Cloud-Verbindungen bieten viele Vorteile
Bei dedizierten Cloud-Verbindungen garantiert der Provider im Service Level Agreement (SLA) für das WAN eine spezifische Bandbreite und geringere Latenzzeiten. Weiterlesen
-
News
14 Sep 2018
Kostenloser E-Guide: WLAN absichern und neue Bedrohungen abwehren
Die Reichweite eines WLANs lässt sich nicht exakt auf die Firmenräumlichkeiten begrenzen. Schon deshalb ist Vorsicht geboten. Neue Technologien führen außerdem zu neue Bedrohungen. Weiterlesen
-
Ratgeber
13 Sep 2018
Gadgets und IoT-Geräte: Ansätze für mehr Sicherheit
Admins müssen sich zunehmend den Herausforderungen durch das Internet of Things (IoT) stellen. Zeit also, um über geeignete Richtlinien und Authentifizierung nachzudenken. Weiterlesen
-
Antworten
12 Sep 2018
Was bringt SD-WAN as a Service für mobile Nutzer?
Von SD-WAN as a Service profitieren mobile Nutzer, die unterwegs auf Business-Apps zugreifen wollen, wie auch Netzwerk-Manager, die diese Anwender verwalten und absichern müssen. Weiterlesen
-
Feature
11 Sep 2018
Software-defined Networking: SDN-Layer und HCI
Jeder der SDN-Layer in einem Software-defined Networking-System kann leicht in die meisten HCI-Architekturen integriert werden, um die Netzwerk-Virtualisierung zu verbessern. Weiterlesen
-
Tipp
10 Sep 2018
Load Balancing für eine Hybrid-Cloud-Architektur optimieren
Load Balancing spielt eine wichtige Rolle, um die Anwendungsverfügbarkeit und hohe Performance in einer Hybrid Cloud sicherzustellen. Mit unseren Regeln machen Sie alles richtig. Weiterlesen
-
Ratgeber
07 Sep 2018
WLAN-Architektur: On-Premises- versus Cloud-verwaltetes WLAN
Bei der Frage, ob Sie On-Premises- oder Cloud-verwaltetes WLAN implementieren sollten, können die Wireless-Anforderungen und die Unternehmensstruktur Antworten liefern. Weiterlesen
-
Tipp
06 Sep 2018
Hyper-V: Mehr Netzwerk-Performance und -Sicherheit
Wenn Sie den Netzwerkadapter in Hyper-V geschickt konfigurieren, lassen sich Funktionen wie IPsec-Task-Abladung, DHCP-Wächter, Port-Mirroring und NIC-Teaming aktivieren. Weiterlesen
-
Meinungen
05 Sep 2018
Die integrierte IIoT-Sicherheit mit VPN erhöhen
Firmen müssen zum Datenschutz im IIoT bereits beim Design der Geräte Sicherheit integrieren (Security by Design) und VPNs für die Verschlüsselung einsetzen. Weiterlesen
-
Tipp
04 Sep 2018
So überwachen Sie die Performance von Cloud-Anwendungen
Bei Echtzeit-Anwendungen aus der Cloud geben Firmen die Kontrolle über das Netzwerk teilweise auf. Es gibt aber einige Mechanismen, um die Performance von Cloud-Apps zu überwachen. Weiterlesen
-
Tipp
03 Sep 2018
So erhöhen Sie die Sicherheit von Microservices
Sicherheit sollte bei Microservices kein Fremdwort sein. Erfahren Sie mehr über die Herausforderungen der Microservices-Sicherheit und wie starkes Netzwerk-Management helfen kann. Weiterlesen
-
Meinungen
31 Aug 2018
So profitieren Unternehmen von AIOps
Unternehmen müssen Entwicklungen vorhersehen können. Mit Hilfe von Artificial Intelligence for IT Operation (AIOps) lassen sich große Datenmengen korrelieren und Trends erkennen. Weiterlesen
von- Lee James, Rackspace
-
Antworten
30 Aug 2018
Welche Methoden benötigen Unternehmen, um Daten zu schützen?
Traditionelle Methoden zum Schutz der Daten in Unternehmen genügen nicht mehr, wenn es um aktuelle Bedrohungen geht. Welche Maßnahmen bieten sich noch an? Ein Überblick. Weiterlesen
-
Tipp
30 Aug 2018
Performance-Engpässe in virtualisierten Netzwerken ermitteln
Virtuelle oder Soft-Switches können zu einem messbaren Overhead bei netzwerkintensiven Workloads führen. PCI-Geräte zu implementieren ist eine Option, den Overhead zu reduzieren. Weiterlesen
-
Tipp
29 Aug 2018
Unified Communications: Tipps für den erfolgreichen Einsatz
Lösungen für Unified Communications vereinen verschiedene Kommunikationskanäle wie Telefon, Webkonferenzen, Videokonferenzen oder Messenger auf einer Plattform. Weiterlesen
-
Tipp
28 Aug 2018
Fünf Schritte für eine erfolgreiche Videokonferenz-Strategie
Wenn Sie Videokonferenzen erfolgreich einsetzen möchten, dann helfen Ihnen dabei die nachfolgenden fünf Tipps von unserem Experten, die auf einer Umfrage basieren. Weiterlesen
-
Ratgeber
27 Aug 2018
Upgrade für Edge Switches hängt von der WLAN-Strategie ab
Die Entscheidung für ein Upgrade von Edge Switches im Netzwerk hängt von einer Vielzahl von Faktoren ab. Besonders wichtig ist die zukünftige WLAN-Strategie. Weiterlesen
-
Antworten
24 Aug 2018
Wie evaluiert man Kontaktzentrums-Services von UC-Anbietern?
Benutzt Ihr Unternehmen Kontaktzentrums-Services von Dritten, dann sollten sie sicherstellen, dass die Integration zur UC-Umgebung gewährleistet ist. Weiterlesen
-
Meinungen
23 Aug 2018
Kontrolle gefragt: Das IoT und die Schatten-IT
Firmen können mit verschiedenen Maßnahmen verhindern, dass sich das IoT in eine unkontrollierbare Schatten-IT verwandelt. Dazu gehören Netzwerksegmentierung und Traffic Shaping. Weiterlesen
-
Feature
22 Aug 2018
Die Vorteile von Machine Learning beim Netzwerk-Management
Unternehmen wie Anbieter sind dabei, Deployment-Strategien für Machine Learning zu entwickeln. Welche Vorteile bietet maschinelles Lernen in puncto Netzwerkanalyse und -Management? Weiterlesen
-
Feature
21 Aug 2018
CORD: Vorteile und Nachteile der Architektur
Dank CORD können Service-Provider offene Hardware und Software kombinieren, die Service-Bereitstellung verbessern und NFV-Funktionen aktivieren. Ein Standard fehlt aber noch. Weiterlesen
-
Ratgeber
20 Aug 2018
White Box Networking: Equipment, Ansätze, Strategien
Diese Übersicht über White Box Networking erklärt die verschiedenen Varianten, denn allzu leicht geraten Begriffe wie White Boxes, universelle CPEs und Brite Boxes durcheinander. Weiterlesen
-
Antworten
17 Aug 2018
Braucht man Session Border Controller bei SD-WAN?
Die Technologien SD-WAN (Software-defined WAN) und SBC (Session Border Controller) ergänzen sich im Netzwerk eines Unternehmens. Sie verbessern dadurch sogar die VoIP-Qualität. Weiterlesen
-
Tipp
15 Aug 2018
Tipps zur Weiterbildung von Netzwerktechnikern
Beim Training von neuen Fähigkeiten für Netzwerktechniker sollten grundlegende Konzepte für den Aufbau eines Netzwerks im Mittelpunkt stehen. Weiterlesen
-
Feature
13 Aug 2018
Neue Funktionen von Micro-ADCs bringen mehr Sicherheit
Der ADC ist kein brandneues Networking-Tool, hat sich aber enorm weiterentwickelt. Die aktuelle Generation besitzt Funktionen, die seine ohnehin wichtige Rolle noch stärken. Weiterlesen
-
Meinungen
10 Aug 2018
Angreifer gelangen über mobile Ransomware ins Firmennetz
Wenn Unternehmen ihre Sicherheitsvorkehrungen verstärken, bieten mobile Plattformen Hackern einen relativ ungeschützten Weg sensible Netzwerke mit Ransomware zu infizieren. Weiterlesen
-
Feature
10 Aug 2018
Software ermöglicht interoperable Netzwerke
Anwender sind nicht bereit, ganze Netzwerke auszuwechseln. Deshalb öffnen Anbieter von Netzwerkinfrastruktur zunehmend Schnittstellen, um Interoperabilität zu ermöglichen. Weiterlesen
-
Feature
09 Aug 2018
Optische DCI-Netzwerke müssen flexibler werden
Ein optisches Verbindungs-Framework kann DCI-Umgebungen, die mit hohen Geschwindigkeiten arbeiten, unterstützen. Dafür müssen optische Netzwerke aber programmierbar werden. Weiterlesen
-
Ratgeber
08 Aug 2018
Netzwerk-Management: ADCs mit neuen Funktionen
Der Application Delivery Controller ist seit Langem ein wichtiges Tool für das Netzwerk-Management. Ergänzt um neueste Funktionen, werden ADCs künftig eine größere Rolle spielen. Weiterlesen
-
Feature
07 Aug 2018
Softwaregesteuerter Netzwerkzugang erhöht Firmenagilität
Der softwaregesteuerte Netzwerkzugang automatisiert und orchestriert viele Prozesse rund um das Aufsetzen und Bereitstellen neuer Services in Providernetzen. Weiterlesen
-
Ratgeber
06 Aug 2018
Strategie: In drei Schritten zum revolutionären Netzwerk
Mit einer dreistufigen Strategie können IT-Leiter das Management im Unternehmen überzeugen, auf eine revolutionäre Netzwerktechnik wie SDN zu setzen. Weiterlesen
-
Antworten
03 Aug 2018
Welche Security-Bedrohungen gibt es bei CPaaS-Anbietern?
Echtzeitkommunikation über APIs wird gerne eingesetzt. Sie sollten aber die Sicherheitsrisiken kennen und wissen, wie Sie ihre Infrastruktur optimal schützen können. Weiterlesen
-
Feature
02 Aug 2018
Open-Source-Netzwerksoftware reift, braucht aber Nutzungsanreize
Zahlreiche Organisationen tragen heute bereits zur Entwicklung von Open Source Networking bei, doch oft arbeiten sie an denselben oder sich überlappenden Projekten. Weiterlesen