Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Meinungen
					30 Okt 2025
					
									
										  Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
                News
                02 Mär 2018
                  Kostenloser E-Guide: DNS-Sicherheit im Griff behaltenDas Domain Name System ist für den Betrieb der IT unverzichtbar. Entsprechend schützenswert ist das DNS, zudem es auch Angreifer für ihre Zwecke missbrauchen. Weiterlesen 
- 
                Tipp
                02 Mär 2018
                  Enterprise Collaboration Service und der mobile TrafficSmartphones und Notebooks werden für Enterprise Collaboration Services eingesetzt. Das belastet allerdings die mobilen Netzwerke und die Datenpakete der Firmen stark. Weiterlesen 
- 
                Feature
                01 Mär 2018
                  VMware NSX: Vorteile der Netzwerk-Virtualisierungs-PlattformNSX, VMwares Netzwerk-Virtualisierungs-Plattform, ergänzt Networking um eine Softwareabstrahierung, fügt Netzwerkfunktionalität hinzu und forciert granulare Sicherheitsrichtlinien. Weiterlesen 
- 
                Meinungen
                28 Feb 2018
                  Smart City: Innovationschance für kleine und mittlere StädteLohnt es sich für kleine und mittlere Städte, in intelligente Technologie zu investieren? Die Erkenntnisse aus dem oneTRANSPORT-Feldversuch in Großbritannien sind vielversprechend. Weiterlesen 
- 
                Ratgeber
                27 Feb 2018
                  Managed Network Services: mehr Vorteile durch neue OptionenDurch SDN, NFV und SD-WAN entstehen neue softwarebasierte Angebote, die Provider von Managed Network Services ihren Kunden schneller und zu geringeren Kosten bereitstellen können. Weiterlesen 
- 
                Definition
                24 Feb 2018
                  Wide Area Ethernet (WAE)Telekommunikationsanbieter können per Wide Area Ethernet (WAE) die Außenstellen über WAN-Services sehr einfach mit Ethernet-Technik an die Hauptstelle anbinden. Weiterlesen 
- 
                Feature
                22 Feb 2018
                  Integration von Microsoft Teams und Cisco SparkDie Microsoft- und Cisco-Interoperabilität bei Unified Communications ist zwar gegeben. Doch in puncto Teamarbeit ist die Integration von Microsoft Teams in Cisco Spark knifflig. Weiterlesen 
- 
                Ratgeber
                21 Feb 2018
                  BGP-Tutorial: das Routing-Protokoll des InternetsDas Border Gateway Protocol ist ein Routing-Protokoll, das die Grundlage für das Internet bildet. Erfahren Sie im ersten Artikelteil, wie BGP arbeitet und was Sie beachten müssen. Weiterlesen 
- 
                Antworten
                20 Feb 2018
                  Wie managt man die Performance bei Videokommunikation?Latenz und Paketverluste sind die ärgsten Feinde der Videokommunikation. Unternehmen müssen Anpassungen im Netzwerk vornehmen, um die Videokommunikation möglich zu machen. Weiterlesen 
- 
                Meinungen
                19 Feb 2018
                  Wie das IoT die Netzwerkplanung verändertDie Zahl der IoT-Geräte, die neu in Netzwerke hinzukommen, ist ein heißes Thema. Dabei sollte besser die Netzwerkplanung für das Internet der Dinge im Mittelpunkt stehen. Weiterlesen 
- 
                Antworten
                16 Feb 2018
                  Wie soll man mit KI im Contact-Center starten?KI oder künstliche Intelligenz im Kontaktzentrum ist ein spannendes Projekt. Allerdings ist die Technologie sehr breit gefächert und Sie müssen einen Startpunkt finden. Weiterlesen 
- 
                Tipp
                15 Feb 2018
                  Mit virsh-Befehlen KVM-Netzwerke verwaltenMit virsh-Befehlen können Sie die Eigenschaften des Netzwerks verwalten. Sie lassen sich zusammen mit brctl-Befehlen einsetzen, um zusätzliche Bridges zu erstellen. Weiterlesen 
- 
                Feature
                14 Feb 2018
                  Data-Center-Netzwerke: Immer schneller und dichterDer Trend bei Data-Center-Netzwerken – und Verbindungen zwischen Data Centern und Cloud-Providern – geht zu mehr Tempo und Dichte. Auch die Topologien entwickeln sich weiter. Weiterlesen 
- 
                Ratgeber
                13 Feb 2018
                  Sechs Fragen vor dem Kauf einer Collaboration-LösungArt der Bereitstellung, Kosten, Offenheit für externe Anwendungen oder Sicherheit - Firmen sollten vor der Auswahl einer Collaboration-Lösung einige Fragen beantworten. Weiterlesen 
- 
                Meinungen
                12 Feb 2018
                  Vorhersagen für den IoT-Markt – eine AnalyseDas Internet of Things (IoT) wächst weiter, steht aber in puncto Investitionen und Zahl der Implementierungen noch am Anfang. Was erwarten die Analysten für 2018? Weiterlesen 
- 
                Feature
                09 Feb 2018
                  NFV, SDN, 5G und IoT verändern die Telekom-InfrastrukturVier Trends bei der Telekommunikationsinfrastruktur – SDN, NFV, IoT und 5G – treiben das Netzwerk der Zukunft. Doch die Telco-Netze werden sich kaum vor 2020 grundlegend ändern. Weiterlesen 
- 
                Feature
                08 Feb 2018
                  Alexa for Business: Vielversprechend, aber mit RisikenVirtuelle Assistenten wie Alexa for Business finden zunehmend den Weg in Unternehmen. Firmen können damit die Produktivität steigern, müssen aber auf die Sicherheit achten. Weiterlesen 
- 
                Feature
                06 Feb 2018
                  NFV-Deployments: der aktuelle Stand der DingeNetzwerkexperte Lee Doyle erklärt, wie 2018 der Status von NFV-Bereitstellungen aussieht und wie Open Source, 5G und IoT künftige Änderungen vorantreiben können. Weiterlesen 
- 
                Antworten
                05 Feb 2018
                  Was die Einführung des WLAN-Standards IEEE 802.11ax bedeutetUnternehmen dürften sich auf den neuen WLAN-Standard 820.11ax freuen. Das IEEE ist dabei, dem Projekt den letzten Feinschliff zu geben und die Neuerungen sind attraktiv. Weiterlesen 
- 
                Meinungen
                02 Feb 2018
                  Industrie 4.0: Produktionssicherheit neu denkenIndustrielle Produktionsanlagen werden von denselben Angriffsszenarien bedroht werden wie die Unternehmens-IT. Allerdings lassen sich nicht dieselben Sicherheitslösungen einsetzen. Weiterlesen von- Florian Hermann, Axians Networks & Solutions
 
- 
                Meinungen
                01 Feb 2018
                  Netzwerkprobleme: Hilft One Throat To Choke (OTTC) wirklich?Weder Multivendor-Netzwerke noch disaggregierte Netzwerke ermöglichen Support aus einer Hand (One Throat To Choke, OTTC). Um Netzwerkprobleme zu lösen, muss ein neuer Ansatz her. Weiterlesen 
- 
                Ratgeber
                31 Jan 2018
                  Fünf Schritte für eine höhere Sicherheit von IoT-GerätenRichtlinien, Zugriff beschränken, starke Authentifizierung, regelmäßige Updates und Schulung der Mitarbeiter – mit diesen Maßnahmen können Firmen IoT-Geräte absichern. Weiterlesen 
- 
                News
                30 Jan 2018
                  ginlo@work: Sichere Kommunikation für UnternehmenMit einem auf Datensicherheit ausgerichteten Business Messenger, bei dem die Daten auch zentral verschlüsselt gespiegelt werden, richtet sich ein Münchner Startup an Unternehmen. Weiterlesen 
- 
                Feature
                29 Jan 2018
                  SD-WAN bringt viele Vorteile für FilialnetzwerkeFirmen können im SD-WAN durch die zentrale Verwaltung Netzwerkfunktionen schnell und ohne manuellen Aufwand für ihre verschiedenen Standorte bereitstellen. Weiterlesen 
- 
                Meinungen
                26 Jan 2018
                  Mit Verschlüsselung das Netzwerkzentrum wirksam schützenDas Netzwerk ist das zentrale Angriffsziel, das es zu schützen gilt. Eine starke Verschlüsselung des gesamten Datenverkehrs ist zwingend notwendig, meint Eugen Gebhard von Ciena. Weiterlesen von- Eugen Gebhard, Ciena
 
- 
                Ratgeber
                24 Jan 2018
                  (Klassische) Ansätze für sicheres WLANDie Sicherheit ihres WLANs ist eine große Herausforderung für Unternehmen. Dieser Artikel zeigt, wie sie ihr drahtloses Netzwerk, teils mit einfachen Maßnahmen, schützen können. Weiterlesen 
- 
                Antworten
                23 Jan 2018
                  Wie wirkt sich Virtualisierung auf die SBCs von Firmen aus?Der Einsatz virtueller Session Border Controller (SBC) kann Kosten sparen. Unsere Netzwerkexpertin erklärt, wie eine Virtualisierung des Geräts zum Erfolg führt. Weiterlesen 
- 
                Ratgeber
                18 Jan 2018
                  SD-WAN und die Auswahl eines Managed-Services-ProvidersBei der Auswahl eines Managed-Services-Providers für SD-WAN müssen Unternehmen viele Punkte beachten. Basis dafür sind die eigenen Strategien und Pläne. Weiterlesen 
- 
                Tipp
                17 Jan 2018
                  Wann sich Mesh-Wi-Fi-Netzwerke lohnenMesh-Wi-Fi-Netzwerke können in bestimmten Einsatzszenarien nun besser mit kabelgebundenen WLAN-Implementierungen konkurrieren. Dazu zählt etwa der Wi-Fi-Zugriff im Außenbereich. Weiterlesen 
- 
                Meinungen
                16 Jan 2018
                  Zeitbombe IoT-Sicherheit – so wird sie entschärftAls ersten Schritt zu höherer IoT-Sicherheit sollten die Anbieter von IoT-Lösungen ihre Firmware auf potenzielle Sicherheitslücken scannen und diese schließen. Weiterlesen 
- 
                News
                15 Jan 2018
                  Die 10 beliebtesten Networking-Artikel 2017Die Top-10-Liste der Netzwerkartikel unterscheidet sich etwas von denen der Vorjahre. Kostenlose Vorlagen für CIOs, Grundlagen- und Praxisbeiträge bestimmen das Bild. Weiterlesen 
- 
                Meinungen
                12 Jan 2018
                  SDN: Mehr als ein Weg führt zum ZielFür die Implementierung von Software-defined Networking (SDN) gibt es mehrere Ansätze. Grundsätzlich lässt sich zwischen Open SDN und SDN via APIs unterscheiden. Weiterlesen von- Alexander Thiele, Dell EMC
 
- 
                Meinungen
                10 Jan 2018
                  Technologische Innovationen 2018: AI, IoT, VR und Robotik2018 wird angesichts der Geschwindigkeit der technologischen Neuerungen spannend wie nie. IoT etwa könnte in anderen Technologien, wie Machine Learning, aufgehen. Weiterlesen 
- 
                Antworten
                09 Jan 2018
                  Welche Fragen sollte man zu SD-WAN-Managed-Services stellen?Vielleicht liebäugelt Ihr Unternehmen mit einem gemanagtem SD-WAN-Service. Dann sollten Sie die richtigen Fragen bezüglich Security, Bandbreite und Kompatibilität stellen. Weiterlesen 
- 
                Tipp
                08 Jan 2018
                  vSphere: Paketfragmentierung senken per VMkernel-MTU-WertPer vSphere Web Client oder PowerCLI können Sie die VMkernel-MTU-Größe festlegen. Das kann zu höherer Netzwerk-Performance führen, aber Sie sollten es dabei nicht übertreiben. Weiterlesen 
- 
                Ratgeber
                05 Jan 2018
                  Welche UC-Anwendungen gehören in die Cloud?Sind Sie unsicher, ob Sie eine bestimmte UC-Anwendung in die Cloud auslagern sollen? Wir zeigen Ihnen die Vor- und Nachteile von Cloud-basierten Unified-Communications-Lösungen. Weiterlesen 
- 
                Ratgeber
                04 Jan 2018
                  SDN und Machine Learning: Diese Nachteile sollten Sie kennenBei SDN und maschinellem Lernen ist es wichtig, die Kompromisse und Nachteile abzuschätzen, die etwa in Form von Mouse Flows und geänderten Anwendungsmerkmalen zutage treten. Weiterlesen 
- 
                Feature
                02 Jan 2018
                  Mit Intent-based Networking zu mehr Netzwerk-AutomatisierungIntent-based Networking (IBN) bietet Technikern interessante Vorteile durch Netzwerkautomatisierung. Doch kann der Ansatz die Versprechen erfüllen und abseits vom Hype punkten? Weiterlesen von- Eamon McCarthy Earls, TechTarget
- Chuck Moozakis, Executive Editor
 
- 
                Ratgeber
                27 Dez 2017
                  Virtuelle Router und physische Router im VergleichVirtuelle Routing-Software bietet viele Vorteile, die aber gegen etwaige Sicherheits- und Konnektivitätsprobleme abgewogen werden müssen. Eignen sich doch eher physische Router? Weiterlesen 
- 
                Tipp
                09 Nov 2017
                  Hyper-V: Virtuelle Switches einrichten und VLAN-IDs zuweisenSie wollen das VLAN-Domänenkonzept von Hyper-V nutzen? Wir zeigen, wie Sie mit der PowerShell oder dem Hyper-V-Manager virtuelle Switches konfigurieren und VMs VLAN-IDs zuweisen. Weiterlesen 
- 
                Definition
                01 Nov 2017
                  ONOS (Open Network Operating System)ONOS (Open Network Operating System) ist wie ODL (OpenDaylight) ein OpenSource-Projekt, um SDN (Software-defined Network) zu fördern, verfolgt aber ein anderes Ziel. Weiterlesen 
- 
                Definition
                31 Okt 2017
                  EPC (Evolved Packet Core)Durch Evolved Packet Core (EPC) ist ein gemeinsames Paketnetzwerk für Sprache und Datenübertragung in einem LTE-Netzwerk (4G Long-Term Evolution) möglich. Weiterlesen 
- 
                Antworten
                21 Sep 2017
                  Wann wird es mit dem WLAN-Standard 802.11ax ernst?Der kommende WLAN-Standard IEEE 802.11ax verspricht bis zu 40 Prozent höhere Geschwindigkeit als das aktuelle 802.11ac Wave 2. Allerdings wird auch die Komplexität steigen. Weiterlesen 
- 
                Tipp
                18 Sep 2017
                  Hyper-V vSwitch: Ein merkwürdiger Fehler und seine UrsacheWer Hyper-V auf PCs mit nur einer Netzwerkkarte nutzt, muss nicht darauf achten, die passende NIC für einen vSwitch zu wählen. Das sieht bei mehreren Ethernet-Ports anders aus. Weiterlesen 
- 
                Antworten
                11 Sep 2017
                  Reicht ein Upgrade auf SNMPv3 für die Netzwerksicherheit?Haben Sie Geräte im Einsatz, auf denen SNMP aktiviert ist, dann können Angreifer darüber ins Netzwerk eindringen. Der Einsatz von SNMPv3 ist gut, aber reicht nicht aus. Weiterlesen 
- 
                Tipp
                04 Sep 2017
                  Häufige auftretende NIC-Team-Probleme in Hyper-V lösenInkompatible Hardware und problematische Security-Konfigurationen gehören zu den häufigsten Problemen, die bei NIC-Teams unter Hyper-V auftreten können. Unser Experte weiß mehr. Weiterlesen 
- 
                Antworten
                28 Aug 2017
                  Welche Funktionen unterstützt NIC-Teaming in Hyper-V?NIC-Teaming bietet mit VMQ und HNV zwei Funktionen zur Verbesserung der Performance und Zuverlässigkeit. Erfahren Sie mehr zum effektiven Einsatz. Weiterlesen 
- 
                Tipp
                22 Aug 2017
                  Darum sollten Sie in Hyper-V NIC-Teaming für Ihre virtuelle Umgebung nutzenWindows Server 2016 bietet mit NIC-Teaming unter anderem Vorteile wie eine höhere Netzwerkbandbreite. Es gibt aber auch Einschränkungen für NIC-Teams. Weiterlesen 
- 
                Tipp
                01 Aug 2017
                  Shodan: Die Suchmaschine für das Erkennen von SchwachstellenWir zeigen, wie Sie Shodan effizient nutzen, um Sicherheitslecks in Hard- und Software aufzuspüren. So können Sie Ihre Systeme besser schützen. Weiterlesen 
- 
                Ratgeber
                31 Jul 2017
                  Die unterschiedlichen Typen von PenetrationstestsIm vierten Teil unserer Reihe über Ethical Hacking lernen Sie die verschiedenen Arten von Penetrationstests kennen, darunter auch Social Engineering. Weiterlesen 
- 
                Tipp
                30 Jun 2017
                  Kostenlose Vorlagen für CIOs zur Planung des IT-BudgetsDieser Artikel stellt einige kostenlose Vorlagen für die Planung von IT-Budgets vor, mit denen CIOs ihre Projekte besser planen können. Weiterlesen von- Francesca Sales
 
- 
                Definition
                25 Jun 2017
                  SFP, SFP+, SFP28, QSFP (Small Form-Factor Pluggable)SFP-Module und deren Weiterentwicklungen SFP+, SFP28 und QSFP erlauben den einfachen Austausch oder das Upgrade von Netzwerk-Switches. Weiterlesen 
- 
                Tipp
                15 Jun 2017
                  Vorlagen und Beispiele für die Planung der IT-StrategieUnternehmen können sich mit einem soliden Plan für die IT-Strategie Wettbewerbsvorteile verschaffen. Hier einige Vorlagen und Beispiele. Weiterlesen von- Francesca Sales, Site Editor
- Michael Eckert, Editorial Director
 
- 
                Definition
                03 Jun 2017
                  Route PoisoningTreten im Netzwerk ungültige Routen auf, etwa durch Defekte, dann sorgt Route Poisoning dafür, dass die Router darüber keine Pakete mehr schicken. Weiterlesen 
- 
                Antworten
                11 Mai 2017
                  H.323 versus SIP: Was ist der Unterschied?Unser Experte erläutert die Unterschiede und Ähnlichkeiten von H.323 und SIP. Beides sind Kommunikationsprotokolle für Sprache und Video. Weiterlesen 
- 
                Ratgeber
                04 Mai 2017
                  Schritt-für-Schritt-Anleitung: Active Directory absichernSichere Kennwörter, geschützte Admin-Konten und abgesicherte Domänencontroller spielen eine wichtige Rolle bei der Sicherheit des Active Directory. Weiterlesen 
- 
                Antworten
                25 Apr 2017
                  Was ist der Unterschied zwischen Paket-Sniffer und Protokollanalyse-Software?Der Unterschied zwischen einem Paket-Sniffer (Packet Sniffer) und einer Protokollanalyse-Software (Protocol Analyzer) ist gar nicht so groß. Weiterlesen 
- 
                Ratgeber
                19 Apr 2017
                  Best Practices: Active Directory SecurityActive-Directory-Umgebungen und deren Admin-Konten werden immer häufiger angegriffen. Daher sollte man die eigene Umgebung möglichst sicher aufbauen. Weiterlesen 
- 
                Tipp
                19 Apr 2017
                  Layer 3 Switches kurz erklärtWas ist ein Layer 3 Switch, welche Vorteile bietet dieser Switch-Typ und wie unterscheidet er sich von einem regulären Switch oder Router? Weiterlesen 
- 
                Antworten
                11 Apr 2017
                  Wie man den Risikofaktor Windows SMB in den Griff bekommtWindows SMB v1 weist Schwachstellen auf, die Remote-Code-Ausführung oder Denial-of-Service-Attacken erlauben. Daher sollte es deaktiviert werden. Weiterlesen 
- 
                Definition
                01 Apr 2017
                  Plug-inPlug-ins tauchten erstmalig beim Webbrowser Netscape auf. Heue gibt es Hunderte an diesen Hilfsprogrammen, die sich nachträglich installieren lassen. Weiterlesen 
- 
                Antworten
                30 Mär 2017
                  So erhöhen Sie mit UDP-Port-Scans die SicherheitUDP-Port-Scans sind nicht so stabil wie Scans des TCP-Ports. Dieser Artikel zeigt, wie Sie diese Technik als Tool für Sicherheits-Scans nutzen können. Weiterlesen 
- 
                Definition
                26 Mär 2017
                  Master-SlaveBeim Master-Slave-Kommunikationsmodell hat der Master immer die Kontrolle. Manche Hersteller verwenden die Bezeichnung Primary-Secondary. Weiterlesen 
- 
                Definition
                25 Mär 2017
                  Route Aggregation, Route Summarization, RoutenaggregationRoute Aggregation ist auch als Route Summarization bekannt. Bei der Routenaggregation werden die Routing-Tabellen in einem Netzwerk konsolidiert. Weiterlesen 
- 
                Tipp
                22 Mär 2017
                  LLDP: Per Link Layer Discovery Protocol Netzwerkgeräte anzeigen lassenVerwenden Sie Netzwerkhardware verschiedener Anbieter? Dann hilft das Link Layer Discovery Protocol (LLDP) beim Finden direkt verbundener Geräte. Weiterlesen 
- 
                Definition
                18 Mär 2017
                  Transceiver, SendeempfängerMit einem Sendeempfänger (engl. Transceiver) lassen sich sowohl Signale senden als auch empfangen. Mögliche Modi sind Vollduplex und Halbduplex. Weiterlesen 
- 
                Tipp
                17 Mär 2017
                  Mit iPerf3 Netzwerkbandbreite, Jitter und Paketverlust testenWir erklären, was iPerf3 ist und wie Sie iPerf3-Befehle verwenden können, um Bandbreite, Jitter und potentielle Datenverluste zu messen. Weiterlesen 
- 
                Definition
                12 Mär 2017
                  Spread Spectrum, FrequenzspreizungBei der drahtlosen Kommunikation wird unter anderem auf eine Methode gesetzt, die sich Spread Spectrum oder Frequenzspreizung nennt. Weiterlesen 
- 
                Definition
                04 Mär 2017
                  COFDM (Coded Orthogonal Frequency-Division Multiplexing)Weil sich mit COFDM Effekte bei der Mehrwegausbreitung (Multipath) so gut wie komplett verhindern lassen, hat Europa dieses Modulationsschema gewählt. Weiterlesen 
- 
                Definition
                18 Feb 2017
                  Datenübertragungsrate, DatentransferrateWie viele Daten sich innerhalb einer bestimmten Zeit übertragen lassen, wird mit der Datenübertragungsrate in Bits pro Sekunde beschrieben. Weiterlesen 
- 
                Ratgeber
                15 Feb 2017
                  TCP-Port-Scanning: Das sollten Sie über die unterschiedlichen Techniken wissenFür TCP-Port-Scanning stehen mehrere Verfahren zur Verfügung. Wir zeigen die Vor- und Nachteile der Methoden und wie Sie diese mit Nmap nutzen können. Weiterlesen 
- 
                Ratgeber
                13 Feb 2017
                  Schnelleres Gigabit Ethernet: Die Auswirkungen von 2,5 GbE und 5 GbEGigabit Ethernet mit 2,5 und 5 GBit/s bedeutet mehr WLAN-Performance, ohne die Verkabelung erneuern zu müssen. Dennoch müssen Admins einiges beachten. Weiterlesen 
- 
                Definition
                12 Feb 2017
                  Frequency-Shift Keying (FSK) - FrequenzumtastungFSK (Frequency Shift Keying / Frequenzumtastung) wurde ursprünglich für Fernschreiber entwickelt. Das Prinzip hat sich seitdem nicht geändert. Weiterlesen 
- 
                Tipp
                07 Feb 2017
                  Drei Tipps für schnelleren TCP/IP-basierten TrafficTCP-Optimierung verhindert, dass der Traffic über TCP/IP zu langsam fließt. Mit diesen drei Tipps können Sie den Netzwerkverkehr beschleunigen. Weiterlesen 
- 
                Antworten
                02 Feb 2017
                  Was sind die Sicherheitsvorteile eines Site-to-Site VPN?Nicht jedes Unternehmen benötigt den Funktionsumfang eines Standard-VPN-Clients. Manchmal ist ein Site-to-Site-VPN die bessere Wahl. Weiterlesen 
- 
                Definition
                29 Jan 2017
                  Softphone (Soft-Client-Telefon)Softphones ersetzen oft herkömmliche Tischtelefone. Allerdings können sie im Extremfall das Netzwerk belasten, was Administratoren Probleme bereitet. Weiterlesen 
- 
                Definition
                22 Jan 2017
                  Sliding Windows / WindowingFür die Flusskontrolle der Datenpakete, die von einem Computer zu einem anderen über ein Netzwerk übertragen werden, nutzt TCP Sliding Windows. Weiterlesen 
- 
                Definition
                15 Jan 2017
                  GatekeeperDer optionale Gatekeeper übernimmt das Management von H.323-Multimedianetzwerken. Ist der Gatekeeper vorhanden, dann ist er die zentrale Anlaufstelle. Weiterlesen 
- 
                Definition
                14 Jan 2017
                  WellenlängeDie Wellenlänge ist umgekehrt proportional zur Frequenz eines periodischen Signals. Je höher die Frequenz ist, desto geringer ist die Wellenlänge. Weiterlesen 
- 
                Antworten
                12 Jan 2017
                  ISDN, T1 und E1: Was sind die Unterschiede?T1, E1 und ISDN wurden lange von Firmen als dedizierter Leitungen für Übertragung von Sprache und Daten verwendet. Heute gibt es schnellere Optionen. Weiterlesen von- John Blake
 
- 
                Definition
                08 Jan 2017
                  PBX (Private Branch Exchange) - NebenstellenanlageEine Nebenstellenanlage, auch PBX (Private Branch Exchange) genannt, vermittelt interne Telefoniegeräte untereinander sowie nach außen. Weiterlesen 
- 
                Definition
                07 Jan 2017
                  RARP (Reverse Address Resolution Protocol)RARP ist ein Netzwerkprotokoll, das in einer Router-Tabelle die Hardware- und IP-Adressen von Geräten im Netzwerk zur Verfügung stellt. Weiterlesen 
- 
                Antworten
                28 Dez 2016
                  Soll man Verbindungen via SSH-Tunnel durch die Firewall erlauben?Wenn überhaupt, sollten Sie nur vertrauenswürdigen Anwendern SSH-Tunneling erlauben. Andernfalls gehen Sie ein großes Risiko für ihr Netzwerk ein. Weiterlesen 
- 
                Definition
                11 Dez 2016
                  SS7 (Signaling System 7)Signaling System 7 ist ein internationaler Standard bei der Telekommunikation. Mit SS7 lassen sich Anrufe weiterleiten, abrechnen und routen. Weiterlesen 
- 
                Definition
                10 Dez 2016
                  PCM (Pulse Code Modulation)PCM oder Pulse Code Modulation wird verwendet, um jegliche Form von analogen Signalen zu digitalisieren, wie zum Beispiel Sprache, Musik oder Video. Weiterlesen 
- 
                Antworten
                08 Dez 2016
                  Inwiefern verkomplizieren PKI-Probleme das VPN-Management?Wenn Sie eine PKI (Public Key Infrastructure) für das Absichern eines VPNs einsetzen wollen, dann müssen Sie die potenziellen Probleme kennen. Weiterlesen 
- 
                Feature
                06 Dez 2016
                  Crashkurs: So funktioniert VMware NSXNSX ist ein komplexes Produkt. Mit unserem Überblick loten Sie die Möglichkeiten der Software aus und wie Ihr Data Center am besten davon profitiert. Weiterlesen 
- 
                Ratgeber
                05 Dez 2016
                  Campus-LAN-Switches: Funktionsweise und AufgabenCampus-LAN-Switches sind wichtige Komponenten im Netzwerk. Erfahren Sie, welche Rolle diese Switches in einem modernen Unternehmensnetz spielen. Weiterlesen 
- 
                Definition
                03 Dez 2016
                  VoIP-Anruferkennung - VoIP Caller ID, AnruferidentifikationGenau wie herkömmliche Telefonsysteme bietet auch VoIP (Voice over IP) die Funktion Anruferkennung. Es gibt aber mehr Funktionen und Flexibilität. Weiterlesen 
- 
                Definition
                26 Nov 2016
                  Schmalband - NarrowbandSchmalband oder Narrowband bezeichnet einen Übertragungskanal mit geringer Bandbreite. In der Regel sind weniger als 64 kbit/s möglich. Weiterlesen 
- 
                Ratgeber
                25 Nov 2016
                  Die verschiedenen Glasfaserkabeltypen: Tipps für NetzwerkprofisWir erklären die einzelnen Glasfaserkabeltypen, wie die Kompaktader mit 62,5/125 Mikrometer strukturiert ist und welche Rolle die Größe spielt. Weiterlesen 
- 
                Definition
                20 Nov 2016
                  QAM (Quadrature Amplitude Modulation) - QuadraturamplitudenmodulationDurch die Quadraturamplitudenmodulation (QAM) lässt sich die effektive Bandbreite verdoppeln, da zwei Signale auf einem Kanal kombiniert werden. Weiterlesen 
- 
                Ratgeber
                18 Nov 2016
                  Ethernet-Kabel 100Base-TX: Tipps für NetzwerkprofisDieser Beitrag vermittelt Basiswissen zum Ethernet-Netzwerkkabel 100Base-TX, inklusive seiner Namensbedeutung, Funktion und verwandter Kabeltypen. Weiterlesen 
- 
                Ratgeber
                11 Nov 2016
                  10Base-T-Kabel: Tipps für NetzwerkprofisDieser Artikel beschäftigt sich mit der Entwicklung von 10Base-T und geht außerdem auf die Varianten dieses Kabeltyps und ihre heutige Verwendung ein. Weiterlesen 
- 
                Feature
                09 Nov 2016
                  Direkte Kabelverbindung via USB, UTP, serieller oder paralleler SchnittstelleDatenübertragungen über direkte Kabelverbindungen sind noch nicht komplett in der Versenkung verschwunden. Wir stellen die verschiedenen Optionen vor. Weiterlesen 
- 
                Tipp
                07 Nov 2016
                  Tools und Tipps zur Verbesserung der Netzwerk-Performance mit Hyper-VDie Netzwerk-Performance ist essenziell für virtuelle Umgebungen. Die Hyper-V-Tools sorgen für mehr Leistung und eine gerechte Ressourcenverteilung. Weiterlesen 
- 
                Definition
                06 Nov 2016
                  BitrateMit der Bitrate, auch Datenübertragungsrate oder Datenrate genannt, wird gemessen, wie viele Bits sich binnen einer bestimmten Zeit übertragen lassen. Weiterlesen 
- 
                Definition
                05 Nov 2016
                  Logisches NetzwerkEin logisches Netzwerk wird mithilfe eines IP-Adressschemas definiert. Das bestimmt, wie viele IP-Adressen den Anwendern zur Verfügung stehen. Weiterlesen 
- 
                Ratgeber
                04 Nov 2016
                  UTP-Crossover-Kabel CAT5: Verkabelungstipps für NetzwerkprofisIn diesem Beitrag erfahren Sie alles Wissenswerte zu UTP-Crossover-Kabeln – von Verwendungszwecken dieses Kabeltyps bis zu Details der Pin-Belegung. Weiterlesen 
- 
                Antworten
                03 Nov 2016
                  Was ist der Unterschied zwischen Site-to-Site VPN und VPN Clients mit VPN-Serververbindung?Ein Site-to-Site VPN verbindet komplette Netzwerke. Ein VPN-Client ist eine Software für den Zugriff von einzelnen Computern zu einem VPN-Server. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    