Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Meinungen
					30 Okt 2025
					
									
										  Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
                Ratgeber
                03 Jul 2018
                  Operativ arbeiten im Netzwerk: GrundlagenPlanung, Betreuung und Einsatz moderner Netzwerktechnik im operativen Tagesgeschäft sind eine große Herausforderung. Wir befassen uns zunächst mit den Grundlagen dieser Tätigkeiten. Weiterlesen von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
 
- 
                Feature
                02 Jul 2018
                  Die fünf verschiedenen Arten von FirewallsVom Paketfilter über Stateful Inspection bis hin zur Next-Generation Firewall – dieser Artikel beschreibt die fünf Grundtypen von Firewalls in Unternehmen. Weiterlesen von- Robert G. Ferrell
 
- 
                News
                29 Jun 2018
                  Kostenloser E-Guide: Logfiles richtig nutzen und auswertenOftmals steckt der entscheidende Hinweis auf ein Problem oder gar dessen Lösung in einer Protokolldatei. Entsprechend hilfreich kann ein effizienter Umgang mit Logfiles sein. Weiterlesen 
- 
                Tipp
                29 Jun 2018
                  SIEM: Basiswissen und die wichtigsten Vorteile im ÜberblickIn den meisten Netzen fallen heute viele Daten an, die kaum noch auszuwerten sind. Ein SIEM hilft dabei, diese Infos zusammenzutragen und auf gefährliche Ereignisse zu reagieren. Weiterlesen 
- 
                Feature
                29 Jun 2018
                  Intent-based Networking (IBN): mehr Fragen als AntwortenSysteme für Intent-based Networking versprechen eine neue Methode zur Bereitstellung von Netzwerkdiensten. Doch eine neue Ära der Netzwerkautomatisierung braucht noch etwas Zeit. Weiterlesen 
- 
                Feature
                27 Jun 2018
                  Wie verhindert man Host-Isolation während Netzwerkwartung?Während der Wartungsarbeiten an einem Netzwerk, kann es zu Host-Isolation bei einem Host in einem VMware High Availability Cluster kommen. Sie können den Umstand vermeiden. Weiterlesen 
- 
                Tipp
                26 Jun 2018
                  DSGVO-Regeln wirken sich auch massiv auf UC-Anwendungen ausSeit 25. Mai 2018 ist die DSGVO (GDPR) oder Datenschutz-Grundverordnung der EU wirksam und Unternehmen müssen wissen, was auf sie in Sachen personenbezogene Daten zukommt. Weiterlesen 
- 
                Antworten
                25 Jun 2018
                  Soll man Contact-Center-Services mit einem UC-Paket kaufen?Möglicherweise ist eine Integration eines Kontaktzentrum-Services in Ihre bestehende UC-Lösung (Unified Communications) ein guter Ansatz. Es kommt aber auf Ihr Unternehmen an. Weiterlesen 
- 
                Feature
                22 Jun 2018
                  Interview: Verizon zu Zero Touch Networking und AutomationVerizon und Colt haben die Orchestrierung eines Inter-Carrier Software-defined Networks (SDN) in zwei Richtungen demonstriert. Wir haben David De Klerk von Verizon dazu befragt. Weiterlesen 
- 
                Meinungen
                21 Jun 2018
                  Die Bedrohung durch Botnetze – ein ÜberblickBotnetze werden genutzt, um beispielweise hochvolumige DDoS-Attacken auszuführen. Für Cyberkriminelle sind Botnetze ein attraktives Werkzeug, für Unternehmen eine große Bedrohung. Weiterlesen 
- 
                Antworten
                19 Jun 2018
                  Wie verbessern die Vorteile von SDN die Netzwerkautomation?SDN und Netzwerkautomation sind keine Synonyme für die gleiche Sache. Mit Software-defined Networking lassen sich zwar auch Aufgaben automatisieren, aber die Technologie kann mehr. Weiterlesen 
- 
                Feature
                18 Jun 2018
                  Die Zukunft von SDN in 2018 ist mehr AutomatisierungIn Zukunft wird SDN (Software-defined Networking) vermutlich noch stärker in Unternehmen eingesetzt. Automatisierung und Programmierbarkeit des Netzwerks sind Anreiz für Firmen. Weiterlesen 
- 
                News
                15 Jun 2018
                  Logitech Rally: 4K-Kamera für KonferenzraumsystemDas Rally-Videokonferenz-Kit bietet erweiterte Funktionen zum wettbewerbsfähigen Preis. Bis Herbst 2018 will Logitech das System um weitere Hard- und Softwarefunktionen erweitern. Weiterlesen 
- 
                Meinungen
                15 Jun 2018
                  Die Zukunft der Datenübertragung – wie geht es weiter?Neue DSL-Techniken, Glasfaser und 5G-Mobilfunk versprechen höhere Geschwindigkeit. Ein Status-Quo des Breitbandausbaus in Deutschland und mögliche zukünftige Entwicklungen. Weiterlesen von- Maximilian Hirsch
 
- 
                Antworten
                14 Jun 2018
                  Wie funktioniert der IPsec-Tunnelmodus?Mit dem sogenannten IPsec-Tunnelmodus verschicken Sie verpackte und verschlüsselte Datenpakete von einem Standort zum anderen. Die Originale sind während des Transfers unlesbar. Weiterlesen 
- 
                Antworten
                13 Jun 2018
                  Wie wähle ich zwischen kommerziellem SDN und Open Source?Ob sich ein Unternehmen für eine kommerzielle SDN-Lösung oder für eine Open-Source-Plattform entscheidet, hängt von den Anforderungen ab. Beides hat Vor- und Nachteile. Weiterlesen 
- 
                Meinungen
                12 Jun 2018
                  SD-WAN-Konnektivität: Ethernet bietet die meisten VorteileSD-WAN ermöglicht eine Reihe von Verbindungsarten. Zwar entscheiden sich die meisten Unternehmen für Kabel oder DSL, doch Ethernet ist womöglich die bessere Wahl. Weiterlesen 
- 
                Feature
                11 Jun 2018
                  Studie: Die Digital Revolutionaries sind auf dem VormarschLaut einer weltweiten Studie des Netzwerkherstellers Aruba sind Mitarbeiter mit digitalen Arbeitsplätzen produktiver, motivierter, zufriedener und fühlen sich generell wohler. Weiterlesen 
- 
                Meinungen
                08 Jun 2018
                  EU-DSGVO: Was man nicht sieht, kann man nicht schützenTiefgehende Einblicke in die eigenen Datenströme haben und dennoch die relevanten Daten richtig schützen – das ist eine der vielen Herausforderungen, die mit der DSGVO einhergehen. Weiterlesen von- Christian Hirsch, Keysight Technologies
 
- 
                Feature
                08 Jun 2018
                  Netzwerkdatenanalyse treibt Business Intelligence anEine Studie von EMA (Enterprise Management Associates) hat ergeben, dass Tools für Netzwerkdatenanalyse neben der IT-Abteilung auch für das Geschäft wertvolle Einblicke liefern. Weiterlesen 
- 
                Feature
                07 Jun 2018
                  Warum IPv6-Netzwerke DNS-Konfigurationsprobleme verursachenDNS-Daten gehören zu den wichtigsten Informationen für die Netzwerkkonnektivität. Doch die Konfiguration rekursiver DNS-Server in reinen IPv6-Netzwerken kann zu Problemen führen. Weiterlesen 
- 
                Feature
                06 Jun 2018
                  VMware NSX ist mehr als nur MikrosegmentierungMikrosegmentierung ist ein populärer Grund für die Einführung von VMware NSX. Neue Anwendungsfälle können indes den Rahmen der SDN-Plattform für Netzwerk-Virtualisierung erweitern. Weiterlesen 
- 
                Meinungen
                05 Jun 2018
                  Digitale Transformation: Wide Area Ethernet als MotorWenn es darum geht, die digitale Transformation (DX) ihrer Netze umzusetzen, müssen Firmen ihre Netzwerkinfrastrukturen überdenken. Wide Area Ethernet kann sie dabei unterstützen. Weiterlesen 
- 
                Antworten
                04 Jun 2018
                  Wie verbessert das WPA3-Protokoll die Passwortsicherheit?WPA3 soll für mehr Sicherheit in Funknetzwerken sorgen und auch Geräte mit schwachen Passwörtern besser schützen. Produkte mit WPA3-Unterstützung sollen noch 2018 verfügbar sein. Weiterlesen 
- 
                Antworten
                04 Jun 2018
                  Kann SD-WAN bald die vorhandenen Branch Router ersetzen?Die Fähigkeiten von SD-WAN verbessern sich ständig und bieten solide Netzwerkfunktionen auf einem einzigen Gerät. Traditionelle Branch Router haben somit kaum noch eine Zukunft. Weiterlesen 
- 
                Antworten
                01 Jun 2018
                  Wie sollten Firmen Group-Collaboration-Software einsetzen?Gibt es in einem Unternehmen zu viele Kollaborationsplattformen, kann sich das negativ auf die Effizienz auswirken. Für die IT-Abteilung ist außerdem die Verwaltung schwieriger. Weiterlesen 
- 
                Meinungen
                30 Mai 2018
                  Bluetooth Mesh definiert die Connectivity neuBluetooth Mesh verbindet als Softwareschicht jeden Netzwerkknoten in einem vermaschten Netz mit einem oder mehreren anderen Knoten – anstelle von Punkt-zu-Punkt-Verbindungen. Weiterlesen 
- 
                Antworten
                28 Mai 2018
                  802.11ac-WLAN: Lassen sich alte Kabel weiterverwenden?Ist es sinnvoll, Legacy-Verkabelung beim Upgrade auf ein Drahtlosnetzwerk nach 802.11ac-Standard weiterzuverwenden? Oder sollte man neue Kabel kaufen? Die Antwort ist nicht leicht. Weiterlesen 
- 
                Antworten
                24 Mai 2018
                  Was sind typische Anwendungsfälle für SIEM-Lösungen?Ein System zum Security Informationen and Event Management (SIEM) dient dazu, alle Informationen über sicherheitsrelevante Vorfälle an einer Stelle zu sammeln und auszuwerten. Weiterlesen 
- 
                Tipp
                24 Mai 2018
                  Übersicht über Netzwerk-Ports – von physisch bis virtuellPhysische Netzwerk-Ports, virtuelle Netzwerk-Ports, Uplink Ports und Port-Gruppen übernehmen in virtuellen Infrastrukturen verschiedene Aufgaben. Mehr dazu in unserer Aufstellung. Weiterlesen 
- 
                Antworten
                23 Mai 2018
                  VMware NSX: Welche Edition eignet sich für Sie am besten?Es gibt vier Editionen von VMware NSX, die sich in ihrem Funktionsumfang unterscheiden. Erfahren Sie mehr über diese Funktionen und ob sie Ihre Anforderungen erfüllen. Weiterlesen 
- 
                Definition
                22 Mai 2018
                  MuxMux steht bei der Kommunikation für Multiplexing. Es werden mehrere Signale auf einem Träger gesendet, die der Empfänger wieder zusammensetzt. Weiterlesen 
- 
                Definition
                22 Mai 2018
                  DAS (Distributed Antenna System)Ein DAS ist ein Netzwerk an kleinen Antennen, die als Repeater fungieren. Sie werden etwa in Einkaufszentren und anderen großen Gebäuden für die Mobilfunkversorgung eingesetzt. Weiterlesen 
- 
                Definition
                22 Mai 2018
                  Crosstalk (Übersprechen)Crosstalk ist ein Phänomen, das durch elektromagnetische Interferenzen (EMI) ausgelöst wird. Es kann auch bei Computern, Audio-Ausrüstung und Netzwerkschaltungen auftreten. Weiterlesen 
- 
                Definition
                22 Mai 2018
                  SternnetzwerkBei einem Sternnetzwerk sind alle Workstations mit einem zentralen Computer verbunden. Fällt dieser aus, dann wirkt sich das auf alle Komponenten in diesem Konstrukt aus. Weiterlesen 
- 
                Definition
                21 Mai 2018
                  NetzwerkNetzwerke lassen sich kategorisieren. Sie werden in LANs, WANs und MANs eingeteilt. Es kommt auch darauf an, welche physische Leitung das Netzwerk einsetzt und was übertragen wird. Weiterlesen 
- 
                Definition
                21 Mai 2018
                  Integrierter Schaltkreis (IC, Integrated Circuit)Integrierte Schaltkreise (Integrated Circuit) sind aus der modernen Welt mit Computern und Elektronik nicht mehr wegzudenken. Man bezeichnet sie sie auch als Chip oder Mikrochip. Weiterlesen 
- 
                Definition
                21 Mai 2018
                  Network Intrusion Protection System (NIPS)Ein NIPS dient nicht nur zum Erkennen von Angriffen auf ein Netz, sondern auch zu ihrer Abwehr. Meist wird es Form einer Appliance eingesetzt, die nach vorgegebenen Regeln agiert. Weiterlesen 
- 
                Antworten
                21 Mai 2018
                  Wie kann ich mich vor DDoS-Angriffen schützen?Wollen Sie Ihr Netzwerk vor DDoS-Angriffen schützen, dann müssen Sie vorbereitet sein. Es ist ein fortlaufender Prozess und am besten halten sie sich an aktuelle Best Practices. Weiterlesen 
- 
                Feature
                18 Mai 2018
                  Netzwerkelemente eines digitalen Transformations-FrameworksEine Firma, die innovative Technologien nutzen möchte, tut sich mit einem digitalen Transformations-Framework leichter. Netzwerkprofis spielen eine entscheidende Rolle. Weiterlesen 
- 
                Ratgeber
                17 Mai 2018
                  Tipps und Tools zum Datenschutz in Microsoft-UmgebungenOb Windows 10 oder Office 365 – Microsoft stellt eine Reihe kostenloser Tools und Hilfen zur Verfügung, mit denen Unternehmen den Datenschutz besser umsetzen können. Weiterlesen 
- 
                Meinungen
                17 Mai 2018
                  VMware NSX: Mikrosegmentierung ist TrumpfSDN kann Sicherheitslöcher schließen und den Management-Aufwand für Mikrosegmentierung in Grenzen halten. Es ist ideal für alle, die ihre Netzwerke noch nicht virtualisiert haben. Weiterlesen 
- 
                Ratgeber
                16 Mai 2018
                  Quality of Service (QoS) bei SD-WAN und MPLS im VergleichWer sich zwischen SD-WAN und MPLS entscheiden muss, achtet vor allem auf QoS (Quality of Service). Das gilt umso mehr, wenn SD-WAN das Internet für die Konnektivität nutzt. Weiterlesen 
- 
                Meinungen
                15 Mai 2018
                  DNS-Funktionen müssen sich neuen Anforderungen stellenDie Aufgaben des Domain Name Systems sind einfach, aber essenziell. Mit der Verbreitung von Geräten, die in IPv6-Netzwerken arbeiten, steht der Dienst vor Herausforderungen. Weiterlesen 
- 
                Antworten
                11 Mai 2018
                  Brauchen wir mGig wirklich für mehr WLAN-Geschwindigkeit?Mit mGig haben die Netzwerkanbieter eine Technologie auf den Markt gebracht, um 802.11ac in Firmennetzwerken zu unterstützen. Die Frage ist aber: Ist ein Upgrade zwingend nötig? Weiterlesen 
- 
                Ratgeber
                10 Mai 2018
                  Huddle Rooms als Erfolgsfaktor für optimale CollaborationHuddle Rooms können die Zusammenarbeit im Unternehmen deutlich steigern. Doch erst Metriken und Beobachten der Benutzererfahrung erschließen das volle Potenzial der Konferenzräume. Weiterlesen 
- 
                Video
                09 Mai 2018
                  Wie man trotz Marktvolatilität einen UCaaS-Provider wähltDer UCaaS-Markt ist stark umkämpft und es gibt laufen Konsolidierungen und Übernahmen. Als Firma müssen Sie sehr gut evaluieren, auf welchen UCaaS-Provider Sie setzen. Weiterlesen 
- 
                Meinungen
                07 Mai 2018
                  So wirkt sich der 5G-Mobilfunk auf Netzwerke ausDer kommende 5G-Mobilfunk stellt Netzwerk-Techniker vor große Herausforderungen. Wie wirkt sich 5G auf den Betrieb des Netzwerks aus? Ein Praktiker berichtet. Weiterlesen 
- 
                Antworten
                04 Mai 2018
                  Wie passen IoT-Sensoren und SD-WAN zusammen?Es gibt immer mehr IoT-Sensoren, die immer mehr Daten sammeln. Herkömmliche WANs sind damit häufig überlastet. Abhilfe könnte SD-WAN (Software-defined WAN) schaffen. Weiterlesen 
- 
                Feature
                03 Mai 2018
                  VM-Networking: alles zu physischen und virtuellen SwitchesDamit VMs kommunizieren können, müssen sie VM-Networking-Technologien nutzen, so dass sie das vorhandene physische Netzwerk emulieren und darauf zuzugreifen können. Weiterlesen 
- 
                Meinungen
                30 Apr 2018
                  SDN: Unsicherheit beim Upgrade von NetzwerkenDa sich der SDN-Markt ständig weiterentwickelt, entsteht in den IT-Abteilungen der Firmen Unsicherheit darüber, wie sie beim Update der Netzwerkinfrastruktur vorgehen sollen. Weiterlesen 
- 
                Ratgeber
                26 Apr 2018
                  Was die IT von Unified Endpoint Management erwarten kannAdmins können mit Unified Endpoint Management die Vielzahl an Geräten und Betriebssystemen in den Netzwerken kontrollieren. Doch UEM muss mit den vorhandenen Systemen harmonieren. Weiterlesen 
- 
                Antworten
                25 Apr 2018
                  Wie lassen sich Log-Daten richtig filtern und analysieren?In Unternehmen fallen viele Log-Daten an, die beim Troubleshooting Hilfe leisten können. Bei der Analyse helfen eindeutige IDs und Tags, um wichtige Ergebnisse herauszufiltern. Weiterlesen 
- 
                Feature
                25 Apr 2018
                  Integration von Machine-Learning-Systemen ins NetzwerkMachine-Learning-Systeme in Netzwerken gewinnen immer mehr an Akzeptanz. Doch noch werden Menschen und APIs gebraucht, um die Komplexität unter Kontrolle zu halten. Weiterlesen 
- 
                Antworten
                24 Apr 2018
                  Was treibt die Akzeptanz von WebRTC derzeit an?Die Akzeptanz von WebRTC wird von den Ökosystemen beeinflusst, die um die Technologie entstehen. Damit sind unter anderem Browserunterstützung und kommerzielle Produkte gemeint. Weiterlesen 
- 
                Meinungen
                23 Apr 2018
                  Ungebetene Gäste gelangen per DNS-Anfragen ins NetzwerkCyberangreifer können sich über DNS-Anfragen Zugang zu Unternehmensnetzwerken verschaffen. Auf diese Weise lassen sich im Verborgenen Daten abziehen oder einschleusen. Weiterlesen 
- 
                News
                21 Apr 2018
                  Kostenloses E-Handbook: Kaufberatung Campus-LAN-SwitchesIm Unternehmensnetzwerk sind Campus-LAN-Switches wichtige Komponenten. Unser kostenloses eBook bietet Ihnen wertvolle Hilfe bei der Auswahl der richtigen Switches. Weiterlesen 
- 
                News
                19 Apr 2018
                  IT-Prioritäten 2018: Das sind die Pläne fürs NetzwerkDer kontrollierte Zugriff auf das Netzwerk sowie sein Management und Monitoring sind die Top-Prioritäten der IT-Verantwortlichen in der DACH-Region. Weiterlesen 
- 
                Ratgeber
                18 Apr 2018
                  Application Delivery Controller: ADC für neue AnforderungenADC-Geräte haben sich weiterentwickelt und bieten nun eine Vielzahl von Funktionen, etwa Web Application Firewall, Schutz vor DoS, SSL-Offload und skalierbare Performance. Weiterlesen 
- 
                Definition
                17 Apr 2018
                  Smart CitySmart City ist ein IT-Ansatz für die Stadtverwaltung. Mit dem Ansatz soll die Qualität kommunaler und staatlicher Dienstleistungen verbessert werden. Weiterlesen von- Ed Burns, Site Editor
- Sharon Shea, TechTarget
 
- 
                Definition
                17 Apr 2018
                  HTMLHypertext Markup Language (HTML), zu Deutsch Hypertext-Auszeichnungssprache, ist eine textbasierte Auszeichnungssprache zur Strukturierung digitaler Dokumente. Weiterlesen 
- 
                Meinungen
                17 Apr 2018
                  SCADA-Systeme vor Angriffen schützenSCADA-Systeme bilden in vielen Unternehmen das Kernelement der Operational Technology von Produktionsanlagen. Durch die zunehmende Vernetzung entstehen neue Risiken. Weiterlesen von- Felix Blanke, Cyberbit
 
- 
                Ratgeber
                17 Apr 2018
                  NFV disaggregiert Firewall Appliance für mehr SkalierbarkeitEine traditionelle Firewall Appliance kann viele Services enthalten. Diese lassen sich mit NFV virtualisieren, so dass individuelle, besser skalierbare Services entstehen. Weiterlesen 
- 
                Meinungen
                16 Apr 2018
                  Mit 5G starten AR und VR in Unternehmen durch5G, der Nachfolger von LTE, bildet durch höhere Datenraten und niedrigere Latenz die Basis für den Erfolg von Augmented Reality (AR) und Virtual Reality (VR) in der Industrie. Weiterlesen 
- 
                Definition
                12 Apr 2018
                  Robotik (Robotertechnik)Der Themenbereich Robotik befasst sich mit Konzeption, Konstruktion, Herstellung und Betrieb von technischen Apparaturen, die als Roboter bezeichnet werden. Weiterlesen 
- 
                Definition
                12 Apr 2018
                  Ohmsches GesetzDas ohmsche Gesetz drückt den Zusammenhang zwischen elektrischem Widerstand, Strom und Spannung mathematisch aus. Es ist nach Georg Simon Ohm benannt. Weiterlesen 
- 
                Definition
                12 Apr 2018
                  LED (Leuchtdiode)Eine LED ist ein Halbleiterbauelement. Bei vergleichbarer Leuchtstärke benötigen sie weniger Energie und haben eine längere Lebensdauer als konventionelle Leuchtmittel. Weiterlesen von- Michael Eckert, Editorial Director
- Margaret Rouse, WhatIs.com/de
 
- 
                Definition
                12 Apr 2018
                  Internet of Medical Things (IoMT)Immer mehr tragbare und Internet-fähige Geräte drängen auf den medizinischen Markt. Die Vernetzung dieser Geräte und Verarbeitung der Daten gehört zum IoMT. Weiterlesen 
- 
                Definition
                12 Apr 2018
                  Hypertext Markup Language (HTML)HTML ist ein textbasierter Ansatz, der beschreibt, wie die Inhalte in einer HTML-Datei strukturiert sind. HTML teilt einem Browser die Struktur einer Website mit. Weiterlesen von- Cameron McKenzie, TechTarget
- Tobias Servaty-Wendehost, Senior Online Editor
 
- 
                Meinungen
                12 Apr 2018
                  Wie sich Unternehmen auf DDoS-Angriffe vorbereiten solltenNeben Maßnahmen zur Erkennung und Abwehr von DDoS-Attacken gehört zur guten Vorbereitung ein Vorfallreaktionsplan, damit sich die Schutzinvestitionen nicht als nutzlos erweisen. Weiterlesen 
- 
                Ratgeber
                12 Apr 2018
                  Netzwerk: Sind zwei Switches besser als mehrere ToR-Geräte?Um die Leistung im Netzwerk und Rechenzentrum zu steigern, stellt sich die Frage: Sollen Firmen zwei große Chassis-Switches einsetzen oder mehrere ToR-Geräte (Top of Rack)? Weiterlesen 
- 
                Antworten
                11 Apr 2018
                  Wie funktioniert ein Managed SD-WAN-Service?Provider fangen an, gemanagtes SD-WAN (Software-defined WAN) anzubieten und das hat einen Grund. Unser Netzwerkexperte John Burke erklärt, worum es sich bei dem Service dreht. Weiterlesen 
- 
                Definition
                10 Apr 2018
                  FacebookFacebook ist die größte und beliebteste Social-Media-Webseite. Sie bietet ihren Benutzern Tools zur Selbstdarstellung und Kommunikation mit Freunden. Weiterlesen 
- 
                Definition
                10 Apr 2018
                  DiodeEine Diode ist ein Halbleiterbauelement, das nur in eine Richtung Strom durchlässt. Eine Diode hat zwei Anschlüsse, die Kathode und Anode genannt werden. Weiterlesen von- Michael Eckert, Editorial Director
- Margaret Rouse, WhatIs.com/de
 
- 
                Tipp
                10 Apr 2018
                  Best Practices für die Konfiguration eines VM-NetzwerksFür die Installation und Konfiguration von VM-Netzwerken gibt es Best Practices. Damit erreichen Sie mehr Sicherheit und bestmöglich Performance. Weiterlesen 
- 
                Antworten
                06 Apr 2018
                  Welche Sicherheitsfunktionen bietet ein virtueller Switch?Bei einem virtuellen Switch können Administratoren Richtlinien erstellen und erzwingen. Es lassen sich MAC-Adressen blockieren und gefälschter Traffic aufhalten. Weiterlesen 
- 
                Ratgeber
                05 Apr 2018
                  Wie Ihre SD-WAN Appliance den Branch Stack konsolidiertDie jüngste Technologie für SD-WAN-Appliances verspricht eine erweiterte und beschleunigte Konsolidierung von Branch Stacks. Erfahren Sie alles zu Funktionsweise und Anwendung. Weiterlesen 
- 
                Ratgeber
                04 Apr 2018
                  Border Gateway Protocol (BGP): erweitertes TroubleshootingDieser Artikel beschäftigt sich anhand eines fortgeschrittenen Szenarios mit der erweiterten BGP-Fehlersuche. Außerdem erhalten Sie Tipps zur Vorgehensweise bei ISP-Netzwerken. Weiterlesen 
- 
                Antworten
                03 Apr 2018
                  Wie nutzt man Perfect Forward Secrecy für mobile Sicherheit?Unternehmen können die Aktivitäten der Benutzer mit Perfect Forward Secrecy besser schützen. Vor allen Dingen muss mobile Kommunikation speziell abgesichert werden. Weiterlesen 
- 
                Antworten
                30 Mär 2018
                  Wie konfiguriert man VoIP in einem Netzwerk?Wenn Sie Ihr Netzwerk für eine VoIP-Konfiguration fit machen wollen, dann müssen Sie die notwendigen Schritte sehr gut planen. VoIP-Traffic stellt hohe Ansprüche. Weiterlesen 
- 
                Antworten
                30 Mär 2018
                  Welche Rolle spielt Automation beim Netzwerk-Provisioning?Automation in der IT kann Geld und Zeit sparen, ihre Einführung kann aber auch zu Problemen führen. Die IT-Abteilung muss die Prozesse deswegen sehr genau kennen. Weiterlesen 
- 
                Tipp
                28 Mär 2018
                  Der Markt für virtuelle SBCs und Vorteile für UnternehmenBei Unternehmen werden virtuelle und Cloud-basierte SBC-Produkte immer beliebter. Das zeigen Umfragen und auch das Angebot auf dem Markt wird immer umfangreicher. Weiterlesen 
- 
                Ratgeber
                28 Mär 2018
                  So implementieren Sie einen Schutz vor DDoS-AngriffenDa die Bedrohung durch gefährliche DDoS-Angriffe weiter wächst, sind vorbeugende Maßnahmen unverzichtbar. Wie sollten Organisationen vorgehen, um diese Attacken abzuwehren? Weiterlesen 
- 
                Antworten
                27 Mär 2018
                  Welche Tools nutzt NSX für virtuelles Netzwerk-Management?NSX nutzt VMware-Services, zum Beispiel VMware Integrated OpenStack, und integriert sich in Plattformen von Drittanbietern für ein Sicherheits- und virtuelles Netzwerk-Management. Weiterlesen 
- 
                Feature
                26 Mär 2018
                  Software-defined Branch-Netzwerke: Vorteile und AufbauDie Software-Virtualisierung hat die Filialnetzwerke erreicht. Erfahren Sie, warum sich SD-Branch lohnt und wie sich die neuesten Networking-Technologien dazu nutzen lassen. Weiterlesen 
- 
                Meinungen
                23 Mär 2018
                  Effizienz von Netzwerk- und Security-Abteilung verbessernIn vielen Unternehmen gibt es immer noch getrennte IT-Teams, etwa für Netzwerk und Sicherheit. Aufgrund ähnlicher Herausforderungen ist hier zumindest Kooperation anzuraten. Weiterlesen von- Dr. Rolf Dörr, cPacket Networks
 
- 
                Tipp
                22 Mär 2018
                  Vier Tipps für den Wechsel des Managed SD-WAN-ProvidersUnternehmen sollten ihren Service-Provider für Managed SD-WAN wechseln, wenn sie mit dem bisherigen Dienst unzufrieden sind. Diese vier Tipps sollten sie dabei beherzigen. Weiterlesen 
- 
                Feature
                16 Mär 2018
                  NSX-T-2.1-Funktionen sind fast gleich mit NSX für vSphereNSX-T 2.1 bietet neue Funktionen. Damit bleibt VMware seiner Linie treu, NSX-T ähnliche Funktionen zu spendieren wie bei NSX für vSphere. Neu ist Container-Unterstützung mit PKS. Weiterlesen 
- 
                Tipp
                15 Mär 2018
                  Das Meltdown-Angriffsszenario und die Folgen für die CloudDie Angriffsszenarien Meltdown und Spectre haben für viel Aufregung gesorgt. Besonders beachtenswert sind die Auswirkungen von Meltdown auf Cloud-Anbieter und ihre Kunden. Weiterlesen 
- 
                Ratgeber
                15 Mär 2018
                  Analyse: Die wichtigsten Collaboration-ToolsDer Markt für Collaboration-Tools unterteilt sich in Messaging-zentrierte Lösungen und umfassende Plattformen mit Collaboration-Diensten sowie Sprach- und Videofunktionen. Weiterlesen 
- 
                Ratgeber
                14 Mär 2018
                  VMware NSX: Funktionen für Networking und SicherheitDie Virtualisierungs-Plattform VMware NSX bietet ein flexibles SDN-Overlay und granulare Sicherheit, um das Software-defined Data Center von Unternehmen zu vervollständigen. Weiterlesen 
- 
                Meinungen
                13 Mär 2018
                  Smart Homes sicher in größere Netzwerke integrierenDas IoT macht sich auch im Eigenheim immer breiter. Die IoT-Geräte eines Smart Homes sind über das Internet erreichbar und deshalb muss die Netzwerksicherheit angepasst werden. Weiterlesen 
- 
                News
                10 Mär 2018
                  Kostenloses eBook: Mehr Performance für Cloud-AnwendungenDer Erfolg und die Akzeptanz von Cloud-Anwendungen in Unternehmen hängt unmittelbar mit dem Benutzererlebnis zusammen. Und die Anwender wollen die gewohnt hohe Performance. Weiterlesen 
- 
                Ratgeber
                09 Mär 2018
                  Microsoft-Umgebungen überwachen: Tools und VorgehensweisenSowohl in Sachen Security als auch Ausfallsicherheit empfiehlt es sich, die eigene Infrastruktur intensiv zu beobachten. Hierfür eignet sich eine Reihe von Tools. Weiterlesen 
- 
                Meinungen
                09 Mär 2018
                  GTP auf dem Weg zu 5G nicht vergessenService-Provider müssen die Sicherheit ihre Netzwerke und gleichzeitig hohe Performance gewährleisten. Das auch für 5G wichtige GTP (GPRS Tunneling Protocol) hat aber Schwächen. Weiterlesen 
- 
                Antworten
                09 Mär 2018
                  Wie ist die Beziehung zwischen SDN und Intent-based Networking?Intent-based Networking (IBN) und SDN haben viele Gemeinsamkeiten. Sie sollen Administratoren das Management des Netzwerks erleichtern. IBN ergänzt das SDN-Konzept. Weiterlesen 
- 
                Antworten
                08 Mär 2018
                  Wie garantiert SD-WAN die Performance von Echtzeit-Traffic?Viele Menschen haben die Erfahrung gemacht, dass VoIP und Video über das Netzwerk schlechte Qualität lieferten. Echtzeit-Traffic ist besonders empfindlich. Weiterlesen 
- 
                Ratgeber
                07 Mär 2018
                  Hyperkonvergenz vereinfacht die Verwaltung von NetzwerkenHyperkonvergenz treibt die Entwicklung von Netzwerken voran. Entscheidend für optimale Ergebnisse sind die Flexibilität und Leistung der Management-Software. Weiterlesen 
- 
                Ratgeber
                06 Mär 2018
                  Border Gateway Protocol (BGB): einfaches TroubleshootingBeim BGP-Troubleshooting kann ein strukturierter Ansatz schnell von der Problemdiagnose zur Lösung führen. Unser Szenario mit einem einzigen BGP-Router zeigt, worauf es ankommt. Weiterlesen 
- 
                Ratgeber
                05 Mär 2018
                  Virtualisierte Netzwerke: Gehört SD-WAN die Zukunft?Vier Ansätze konkurrieren um den künftigen Standard für virtuelle Netzwerke. Gegenüber SDN, Overlays sowie virtuellen Routern und Switches scheint SD-WAN wie der sichere Sieger. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    