Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
- 
				Feature
					03 Nov 2025
					
									
										
									
								Der Wert von agententischer KI für Unified Communications
IT-Führungskräfte sollten innehalten, bevor sie auf agentische KI für Unified Communications setzen. Definieren Sie erst die Geschäftsergebnisse, die den Wert tatsächlich belegen. Weiterlesen
 - 
				News
					01 Nov 2025
					
									
										
									
								Arista startet 800G-R4 und Cisco Spectrum-X-Switches
Arista erweitert die R4-Serie für KI- und Date Center mit 800G, HyperPort und Port-Verschlüsselung. Cisco bringt N9100-Switches auf NVIDIA Spectrum-X und 800G mit Silicon One. Weiterlesen
 
- 
                Definition
                20 Apr 2025
                
                            
                            Botnetz (Botnet)
Ein Botnetz ist ein Verbund von Geräten, die mit dem Internet verbunden sind und einer Malware infiziert sind. So können Kriminelle diesen Verbund für Angriffe wie DDoS nutzen. Weiterlesen
von- Ben Lutkevich, TechTarget
 - Katie Terrell Hanna
 - Scott Robinson, New Era Technology
 
 - 
                Definition
                20 Apr 2025
                
                            
                            USB (Universal Serial Bus)
USB ist der Standard für schnelle Datenübertragung. Doch was steckt hinter USB 3.0, 3.1, 3.2 und 4.0? Wie unterscheiden sich Stecker, Bezeichnungen und Geschwindigkeiten? Weiterlesen
von- Michael Eckert, Editorial Director
 - Gavin Wright
 
 - 
                Ratgeber
                17 Apr 2025
                
                                    
                                12 Empfehlungen für die Netzwerkautomatisierung
Diese Ideen zur Netzwerkautomatisierung können IT-Teams bei der Umsetzung ihrer Ziele unterstützen. Wählen Sie zwischen Aufgaben für Anfänger, Fortgeschrittene und Profis. Weiterlesen
 - 
                Definition
                16 Apr 2025
                
                            
                            Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)
Power over Ethernet dient der Energieversorgung von Netzwerkgeräten über Ethernet-Kabel. Vom IEEE wurden vier verschiedene Leistungsklassen definiert: PoE, PoE+, PoE++, 4PPoE. Weiterlesen
von- Mary E. Shacklett, Transworld Data
 - Michael Eckert, Editorial Director
 
 - 
                Tipp
                15 Apr 2025
                
                                    
                                Wie Multi-Cloud-Networking die Zuverlässigkeit erhöhen kann
Netzwerkservices verbessern die Zuverlässigkeit von Multi-Cloud-Netzwerken, reduzieren Konfigurationsfehler und gewährleisten nahtlose Konnektivität zwischen Cloud-Umgebungen. Weiterlesen
 - 
                Meinungen
                14 Apr 2025
                
                                    
                                ZTNA statt VPN: Zero Trust mit Partner
ZTNA mit Managed Services bietet flexible Zugriffslösungen für Unternehmen mit dezentralen Teams und steigenden Sicherheitsanforderungen, meint Stefan Keller von Open Systems. Weiterlesen
von- Stefan Keller, Open Systems
 
 - 
                Ratgeber
                11 Apr 2025
                
                                    
                                Netzwerkanalyse mit Tshark, Suricata und Zeek
Tshark ist ein CLI-Tool zur Protokollanalyse und ergänzt Systeme wie Zeek und Suricata. Es liefert detaillierte Netzwerkdaten für Debugging, Sicherheit und Automatisierung. Weiterlesen
 - 
                Tipp
                10 Apr 2025
                
                                    
                                QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
von- Brien Posey
 - Malte Jeschke, Senior Online Editor
 
 - 
                Definition
                09 Apr 2025
                
                            
                            TCP/IP
TCP/IP bildet das Rückgrat des Internets und vernetzt Computer weltweit. Als universelle Protokollsammlung regelt es, wie Daten aufgeteilt, adressiert und übertragen werden. Weiterlesen
von- Kinza Yasar, Tech Target
 - Mary E. Shacklett, Transworld Data
 - Amy Novotny, TechTarget
 
 - 
                Ratgeber
                08 Apr 2025
                
                                    
                                7 Netzwerkautomatisierungs-Tools und ihre Funktionen
Mit Tools zur Netzwerkautomatisierung lassen sich Routineaufgaben automatisieren, Geräte bereitstellen und Konfigurationen verwalten. Wir vergleichen sieben beliebte Lösungen. Weiterlesen
von- Kerry Doyle
 - Deanna Darah, TechTarget
 
 - 
                Definition
                06 Apr 2025
                
                            
                            AWS PrivateLink
Die Netzwerkfunktion AWS PrivateLink sichert die Verbindung zwischen AWS Virtual Private Clouds und anderen Diensten. Gleichzeitig werden Daten vor Internetzugriff geschützt. Weiterlesen
von- David Carty, Site Editor
 - Rahul Awati, Contributing Writer
 
 - 
                Definition
                06 Apr 2025
                
                            
                            Trunk (Trunking, Trunk-Leitung)
Ein Netzwerk-Trunk ermöglicht die parallele Übertragung mehrerer Signale über eine Verbindung und optimiert so die Kommunikation in Telefon-, Rundfunk- und Datennetzen. Weiterlesen
von- Garry Kranz, Senior News Writer
 - John Burke, Nemertes Research
 
 - 
                Definition
                05 Apr 2025
                
                            
                            ZigBee
Zigbee ist eine kostengünstige Funktechnologie für IoT-Netzwerke, die auf niedrige Datenraten und geringen Stromverbrauch ausgelegt ist. Zigbee unterstützt Mesh-Netzwerke. Weiterlesen
von- Linda Rosencrance
 - Michael Eckert, Editorial Director
 
 - 
                Ratgeber
                04 Apr 2025
                
                                    
                                7 Cloud Monitoring Tools für Netzwerke im Vergleich
Cloud Monitoring Tools eignen sich für das Management von On-Premises-, hybriden und Cloud-Netzwerken. Wir stellen sieben Cloud Monitoring Tools und ihre Funktionen vor. Weiterlesen
von- David Jacobs, The Jacobs Group
 - Deanna Darah, TechTarget
 
 - 
                Ratgeber
                03 Apr 2025
                
                                    
                                WLAN-Planung mit Simulation und Pre-Deployment Site Surveys
Simulation und Pre-Deployment Site Survey sind wichtige Schritte in der WLAN-Planung. Sie helfen bei der perfekten Netzabdeckung, Kapazitätsplanung und Störungsreduzierung. Weiterlesen
 - 
                Definition
                02 Apr 2025
                
                            
                            DisplayPort
DisplayPort bietet hohe Bandbreiten und vielseitige Funktionen für digitale Displays. Der Standard unterstützt Gaming-Monitore und Heimkino mit innovativen Technologien. Weiterlesen
 - 
                Tipp
                01 Apr 2025
                
                                    
                                Wie man nicht verwaltete Geräten im Unternehmen handhabt
Ungemanagte Geräte bergen viele Risiken, aber wie haben sie dann Zugriff auf das Netzwerk erhalten? Die IT-Abteilung sollte herausfinden, wie das passierte und was nun zu tun ist. Weiterlesen
 - 
                Ratgeber
                31 Mär 2025
                
                                    
                                Linux-Firewall im Griff: Netfilter, CSF und UFW richtig nutzen
Um Firewall-Einstellungen und Regeln auf Linux-Servern im Griff zu behalten, kommen verschiedene Tools und Befehle wie iptables, nftables, CSF, firewalld und UFW zum Einsatz. Weiterlesen
 - 
                Definition
                30 Mär 2025
                
                            
                            HDMI (High Definition Multimedia Interface)
HDMI vereinfacht den Anschluss von Audio- und Videogeräten über ein einziges Kabel. Seit seiner Einführung im Jahr 2002 hat sich die Spezifikation kontinuierlich weiterentwickelt. Weiterlesen
 - 
                Definition
                29 Mär 2025
                
                            
                            Multiplexing
Multiplexing kombiniert mehrere Signale zu einem, um sie effizient über Kommunikationskanäle zu übertragen. Multiplexing ist für Telekommunikation und Netzwerke wichtig. Weiterlesen
von- Robert Sheldon
 - John Burke, Nemertes Research
 
 - 
                News
                29 Mär 2025
                
                                    
                                Kostenloses E-Handbook: KI revolutioniert den Netzwerkbetrieb
KI wird für den Netzwerkbetrieb immer wichtiger. KI steigert Effizienz, treibt Automatisierung voran und behebt Störungen schneller. Unser eBook hilft beim Einstieg ins Thema. Weiterlesen
 - 
                Feature
                27 Mär 2025
                
                                    
                                Die 4 verschiedenen Arten von drahtlosen Netzwerken
Die vier Typen von Funknetzwerken unterscheiden sich hinsichtlich Größe, Reichweite und Anforderungen. Das leisten Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN. Weiterlesen
von- Nicole Viera, Assistant Site Editor
 - David Jacobs, The Jacobs Group
 
 - 
                Definition
                26 Mär 2025
                
                            
                            Basisband
Im Gegensatz zu Breitband nutzt Basisband nur einen Kanal für die Übertragung digitaler Signale zwischen Geräten. Lesen Sie, warum Basisband auch heute noch verwendet wird. Weiterlesen
von- Paul Kirvan
 - Michael Eckert, Editorial Director
 
 - 
                Meinungen
                25 Mär 2025
                
                                    
                                DDoS-Angriffe: Komplexer und schwieriger zu stoppen
Bei modernen DDoS-Attacken kombinieren Angreifer immer ausgefeiltere Methoden und agieren sehr zielgerichtet. Dies erschwert die Abwehr und macht es schwieriger, sie zu stoppen. Weiterlesen
von- Jag Bains, Link11
 
 - 
                Antworten
                25 Mär 2025
                
                                    
                                Kann man mit Microsoft Teams SMS-Textnachrichten versenden?
Manchmal wäre es nützlich, SMS-Textnachrichten über Teams versenden zu können. Tatsächlich gibt es Möglichkeiten, dies über Microsoft und Anwendungen von Drittenanbietern zu tun. Weiterlesen
 - 
                Ratgeber
                24 Mär 2025
                
                                    
                                Fehlerhafte DNS-Konfiguration und -Sicherheitslücken finden
Unsichere oder fehlerhafte DNS-Konfigurationen öffnen Cyberkriminellen Tür und Tor. Open-Source-Tools wie dnsrecon, dig und Nmap-Skripte helfen beim Aufspüren von Schwachstellen. Weiterlesen
 - 
                Definition
                23 Mär 2025
                
                            
                            Signal (Elektronik)
In der Elektronik ist ein Signal eine elektrische Spannung oder ein elektromagnetisches Feld, mit dem Informationen übertragen werden. Moderne Systeme verwenden digitale Signale. Weiterlesen
 - 
                Definition
                22 Mär 2025
                
                            
                            Frequenz
Von Hertz bis Terahertz, von Netzfrequenz bis Prozessorleistung: Warum Frequenzen für Stromversorgung, Rundfunk und Computer wichtig sind. Ein Blick auf Hertz, Kilohertz & Co. Weiterlesen
 - 
                Ratgeber
                21 Mär 2025
                
                                    
                                hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
 - 
                Ratgeber
                20 Mär 2025
                
                                    
                                Netzwerk-Automatisierungsarchitektur in 4 Schritten aufbauen
Die Implementierung einer Architektur zur Netzwerkautomatisierung umfasst mehrere Elemente, darunter eine zentrale Orchestrierungs-Engine, Datenbanken und geeignete Netzwerktests. Weiterlesen
von- Charles Uneze
 - Terry Slattery, NetCraftsmen
 
 - 
                Definition
                19 Mär 2025
                
                            
                            Spektrumanalysator
Spektrumanalysatoren messen Signalstärken über Frequenzbereiche und sind unverzichtbar für HF-Tests, Störungsanalyse und Funkoptimierung. Echtzeitgeräte bieten höchste Genauigkeit. Weiterlesen
von- Rahul Awati, Contributing Writer
 - Eamon McCarthy Earls, TechTarget
 
 - 
                Ratgeber
                18 Mär 2025
                
                                    
                                Qualitätsparameter für die Planung von WLANs
Eine präzise WLAN-Planung basiert auf definierten Qualitätsparametern wie Signalstärke, SNR, Kanalbreite und Clientmanagement für stabile und leistungsfähige Netzwerke. Weiterlesen
 - 
                Feature
                17 Mär 2025
                
                                    
                                9 Netzwerktypen im Überblick: Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle. Weiterlesen
von- Deanna Darah, TechTarget
 - Michael Eckert, Editorial Director
 
 - 
                Definition
                16 Mär 2025
                
                            
                            OpenConfig
OpenConfig standardisiert Netzwerkmanagement-Schnittstellen herstellerübergreifend und erleichtert die Automatisierung. Es fördert Interoperabilität und senkt die Betriebskosten. Weiterlesen
 - 
                Definition
                15 Mär 2025
                
                            
                            Remote Access (Fernzugriff)
Remote Access ermöglicht den Fernzugriff auf Computer oder Netzwerke über das Internet, um Daten, Anwendungen oder Dienste von überall zu nutzen. Weiterlesen
 - 
                Definition
                15 Mär 2025
                
                            
                            Modulation
Modulation wandelt Daten in Funkwellen um, indem einem Trägersignal Informationen hinzugefügt werden. Es gibt verschiedene Modulationsarten für Kommunikation und Datenübertragung. Weiterlesen
von- Terry Slattery, NetCraftsmen
 - John Burke, Nemertes Research
 
 - 
                Antworten
                14 Mär 2025
                
                                    
                                Was unterscheidet Managed Switches von Unmanaged Switches?
Managed oder Unmanaged Switch? Hier sind die Unterschiede zwischen Managed und Unmanaged Switches, ihre Vorteile sowie Anwendungsfälle für eine optimierte Netzwerkinfrastruktur. Weiterlesen
von- Andrew Froehlich, West Gate Networks
 - Sudhanshu Gupta
 
 - 
                Feature
                13 Mär 2025
                
                                    
                                Netzwerkstandardisierung für einfachere Automatisierung
IT-Teams können Netzwerkdesigns automatisieren und standardisieren, um Konfigurationen zu verbessern, den Betrieb zu vereinfachen und Änderungen einfacher zu implementieren. Weiterlesen
von- Charles Uneze
 - Terry Slattery, NetCraftsmen
 
 - 
                Ratgeber
                11 Mär 2025
                
                                    
                                Planungsgrundlagen für Unternehmens-WLANs
Die Planung von WLANs in Unternehmen und Behörden erfordert präzise Überlegungen. Wir erläutern die zentralen Planungsgrundlagen, von Nutzeranforderungen bis zu Infrastruktur. Weiterlesen
 - 
                Tipp
                10 Mär 2025
                
                                    
                                Apps für vernetzte Arbeitsplätze verbessern Collaboration
Software für Connected Workspaces bringt Unified Communications weiter. Sie integriert Projekt- sowie Aufgabenmanagement und zentralisiert das Collaboration Management. Weiterlesen
 - 
                Definition
                09 Mär 2025
                
                            
                            Frequenzband
Frequenzbänder sind bestimmte Frequenzbereiche innerhalb des elektomagnetischen Spektrums. Die Bereiche sind nach Frequenz, Wellenlänge oder Nutzung aufgeteilt. Weiterlesen
 - 
                Definition
                08 Mär 2025
                
                            
                            Cloud-native Netzwerkfunktion (CNF)
Cloud-native Netzwerkfunktionen (CNF) verändern die Netzwerkarchitektur, indem sie Softwarelösungen anstelle von Hardware einsetzen. CNF bieten Flexibilität und Kosteneinsparungen. Weiterlesen
 - 
                Definition
                08 Mär 2025
                
                            
                            Zugriffskontrolle (Access Control)
Zugriffskontrolle regelt, wer auf Ressourcen zugreifen darf, basierend auf Identität, Rollen oder Regeln, um Daten vor unbefugtem Zugriff und Missbrauch zu schützen. Weiterlesen
von- Ben Lutkevich, TechTarget
 - Gavin Wright
 
 - 
                Meinungen
                07 Mär 2025
                
                                    
                                Widerstandsfähige IT: Observability ist der Schlüssel
Unternehmen müssen ihre IT widerstandsfähiger machen, um Cyberangriffe zu vermeiden und nachhaltig zu wirtschaften. Observability hilft bei diesen Aufgaben und Herausforderungen. Weiterlesen
von- Roman Spitzbart, Dynatrace
 
 - 
                Tipp
                06 Mär 2025
                
                                    
                                3 Optionen für die Sicherheitsarchitektur einer UC-Plattform
Hybride Mitarbeiter, die zwischen Heim- und Büroumgebungen wechseln, schaffen eine UC-Sicherheitslücke. Durch den Einsatz moderner Tools können die Risiken jedoch gemindert werden. Weiterlesen
 - 
                Definition
                05 Mär 2025
                
                            
                            Netzwerksichtbarkeit (Network Visibility)
Netzwerksichtbarkeit ist für Unternehmen entscheidend, um Datenverkehr, Sicherheit und Leistung zu überwachen. Herausforderungen sind Remote-Arbeit, Cloud und Verschlüsselung. Weiterlesen
 - 
                Tipp
                04 Mär 2025
                
                                    
                                3 häufige Probleme mit Outlook auf dem iPhone beheben
Viele Benutzer benötigen für ihre Arbeit einen mobilen E-Mail-Zugang. Deshalb muss die IT-Abteilung Probleme mit Microsoft Outlook schnell beheben. Hier sind Tipps für das iPhone. Weiterlesen
 - 
                Antworten
                03 Mär 2025
                
                                    
                                Wie zeichnet man Zoom-Meetings mit OBS auf?
Zeichnen Sie Zoom-Meetings mit OBS auf: Live-Editing, Profi-Effekte und Streaming in einem Schritt. Sparen Sie Zeit und produzieren Sie hochwertige Videos ohne teure Software. Weiterlesen
 - 
                Definition
                02 Mär 2025
                
                            
                            Netzwerk-Konfigurationsmanagement (NCM)
Network Configuration Management (NCM) reduziert Ausfallzeiten und verbessert die Sicherheit durch zentrale Speicherung, Automatisierung und Überwachung von Netzwerkeinstellungen. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
 - Eamon McCarthy Earls, TechTarget
 
 - 
                Definition
                01 Mär 2025
                
                            
                            Mesh-WLAN (Wireless Mesh Network)
Mesh-WLAN-Systeme bieten eine stabile und schnelle Verbindung im gesamten Nutzungsbereich. Aber es gibt auch Nachteile, die es je nach Einsatzgebiet zu beachten gilt. Weiterlesen
von- Mary E. Shacklett, Transworld Data
 - Wesley Chai, TechTarget
 - David Jacobs, The Jacobs Group
 
 - 
                Meinungen
                28 Feb 2025
                
                                    
                                Zero Trust macht Netzwerke anfällig für laterale Bedrohungen
Zero Trust geht davon aus, dass ein Netzwerk kompromittiert ist. Allerdings machen sich Unternehmen leider mehr Sorgen um die Sicherung des Fernzugriffs als um interne Bedrohungen. Weiterlesen
 - 
                Ratgeber
                27 Feb 2025
                
                                    
                                pfSense einsetzen: Anwendungsbeispiele und Erstkonfiguration
Die Open-Source-Firewall- und Routing-Software pfSense bietet eine überzeugende Mischung aus Funktionen, die sowohl für große als auch für kleine Unternehmen geeignet sind. Weiterlesen
 - 
                Definition
                26 Feb 2025
                
                            
                            UDP (User Datagram Protocol)
UDP ermöglicht eine schnelle, verbindungslose Datenübertragung und ist ideal für Echtzeitanwendungen wie VoIP und Streaming. Es bietet jedoch keine Mechanismen zur Fehlerkorrektur. Weiterlesen
von- Linda Rosencrance
 - George Lawton
 - Chuck Moozakis, Executive Editor
 
 - 
                Ratgeber
                26 Feb 2025
                
                                    
                                Nutzen Sie DHCP-Logging-Techniken zum Troubleshooting
Dieser Leitfaden hilft Admins bei Netzwerkproblemen, indem er erklärt, wie man mit aufgezeichneten Aktivitäten in Protokollen arbeitet und ältere Vorfälle untersucht. Weiterlesen
 - 
                Antworten
                25 Feb 2025
                
                                    
                                Was ist der Unterschied zwischen Baudrate und Bitrate?
Bitrate und Baudrate sind Schlüsselbegriffe der Datenübertragung Die Bitrate gibt die Menge der übertragenen Daten pro Sekunde an, die Baudrate die Häufigkeit der Signaländerungen. Weiterlesen
 - 
                Tipp
                24 Feb 2025
                
                                    
                                Häufige Probleme mit Microsoft Teams auf dem iPhone beheben
Bei Microsoft Teams auf dem iPhone können Performance und App-Abstürze die mobile Arbeit zum Erliegen bringen. Probleme bereiten die Internetbandbreite oder zu wenig Speicherplatz. Weiterlesen
 - 
                Definition
                23 Feb 2025
                
                            
                            Netzwerkknoten
Netzwerkknoten sind zentrale Verbindungspunkte in Computernetzwerken. Sie senden, empfangen und leiten Daten weiter, um eine reibungslose Kommunikation zu ermöglichen. Weiterlesen
von- Ben Lutkevich, TechTarget
 - Kate Gerwig, TechTarget
 
 - 
                Definition
                22 Feb 2025
                
                            
                            Datendurchsatz (Durchsatz)
Der Datendurchsatz misst die tatsächlich übertragene Datenmenge pro Sekunde. Sie ist oft geringer als die Bandbreite und wird durch Latenz und Netzwerkauslastung beeinflusst. Weiterlesen
 - 
                Ratgeber
                20 Feb 2025
                
                                    
                                Die besten Observability-Lösungen 2025
Observability Tools liefern tiefe Einblicke in Microservices und IT-Infrastrukturen. Sie helfen, Fehler zu analysieren, Systeme zu optimieren und Ausfälle zu vermeiden. Weiterlesen
 - 
                Definition
                19 Feb 2025
                
                            
                            Load Balancing (Lastverteilung)
Load Balancing optimiert die Netzwerkleistung und -zuverlässigkeit, indem es den Datenverkehr effizient auf mehrere Server verteilt und so die Latenzzeiten reduziert. Weiterlesen
von- Kinza Yasar, Tech Target
 - Alissa Irei , TechTarget
 
 - 
                Tipp
                19 Feb 2025
                
                                    
                                Wie man DDoS-Angriffe an Warnzeichen erkennt
DDoS-Angriffe nehmen weiter zu und haben immer höhere Volumen. Die Angreifer schlagen in der Regel ohne Vorwarnung zu, aber es gibt Warnsignale, auf die man achten sollte. Weiterlesen
 - 
                Antworten
                18 Feb 2025
                
                                    
                                Was tun bei VPN-Timeout-Problemen?
Ihre VPN-Verbindung bricht ständig ab? Erfahren Sie, was die häufigsten Ursachen für VPN-Timeouts sind und wie Sie diese Störungen systematisch schrittweise beheben können. Weiterlesen
von- Michael Heller, TechTarget
 - Matthew Pascucci, 1800flowers.com
 - Michael Eckert, Editorial Director
 
 - 
                Antworten
                17 Feb 2025
                
                                    
                                Was bringen OFDMA und MU-MIMO bei Wi-Fi 6 und Wi-Fi 6E?
Wi-Fi 6 kombiniert OFDMA und MU-MIMO für effizientere Verbindungen. OFDMA unterteilt Kanäle für parallele Datenübertragung, während MU-MIMO mehrere Geräte gleichzeitig bedient. Weiterlesen
 - 
                Definition
                16 Feb 2025
                
                            
                            Gateway
Gateways verbinden Netzwerke mit unterschiedlichen Protokollen und übernehmen Routing, Protokollübersetzung und Sicherheitsaufgaben. Sie sind in IT-Infrastrukturen unverzichtbar. Weiterlesen
von- Sarah Lewis, TechTarget
 - John Burke, Nemertes Research
 - Michael Eckert, Editorial Director
 
 - 
                Definition
                15 Feb 2025
                
                            
                            Loopback-Test
Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen. Weiterlesen
 - 
                Meinungen
                14 Feb 2025
                
                                    
                                Warum AIoT das nächste große Ding ist
AIoT verknüpft IoT und KI, um Prozesse zu automatisieren, Kosten zu senken und Innovationen zu beschleunigen. Dr. Jürgen Krämer, Cumulocity, zu den Chancen und Herausforderungen. Weiterlesen
von- Dr. Jürgen Krämer, Cumulocity
 
 - 
                News
                13 Feb 2025
                
                                    
                                Cisco: Wir werden den Stromverbrauch von KI reduzieren
Auf der Cisco Live EMEA in Amsterdam sprachen Führungskräfte von Cisco über ihre Gedanken zu den Auswirkungen künstlicher Intelligenz auf den Stromverbrauch von Rechenzentren. Weiterlesen
von- Alex Scroxton, ComputerWeekly.com
 - Michael Eckert, Editorial Director
 
 - 
                Antworten
                13 Feb 2025
                
                                    
                                Wofür wird die IP-Adresse 0.0.0.0 genutzt?
Die IP-Adresse 0.0.0.0 ist eine reservierte Standardadresse mit vielen Funktionen: Sie dient als Platzhalter, Standardroute und Indikator für Offline-Zustände in Netzwerken. Weiterlesen
von- Jessica Scarpati
 - Michael Eckert, Editorial Director
 
 - 
                News
                12 Feb 2025
                
                                    
                                Cisco N9300 Series: Neue Smart Switches mit DPU
Cisco stellt Smart Switches vor, die Sicherheit und Netzwerkfunktionen direkt integrieren. Die neue Switch-Architektur soll Rechenzentren effizienter und sicherer machen. Weiterlesen
 - 
                Meinungen
                11 Feb 2025
                
                                    
                                5 wichtige Trends für Videokonferenzen im Jahr 2025
Von persönlichen Assistenten bis hin zu Meeting-Zusammenfassungen: Die KI wird Videokonferenzen im neuen Jahr grundlegend ändern. Sehen Sie sich die wichtigsten Trends für 2025 an. Weiterlesen
 - 
                Tipp
                10 Feb 2025
                
                                    
                                Windows 11: Netzwerkprobleme beheben
Praxisleitfaden für Administratoren und andere Windows-Nutzer zur Fehleranalyse und schnellen Lösung von Verbindungs- sowie Adressierungsproblemen. In vier Schritten zum Erfolg. Weiterlesen
von- Ed Tittel
 - Michael Eckert, Editorial Director
 
 - 
                Definition
                09 Feb 2025
                
                            
                            Service Level Agreement (SLA)
Service Level Agreements definieren Qualität und Umfang von Dienstleistungen. Lesen Sie, wie Unternehmen rechtssichere SLAs erstellen und was beim Aushandeln zu beachten ist. Weiterlesen
von- Linda Rosencrance
 - Paul Kirvan
 - Stanley Louissaint, Fluid Designs Inc.
 
 - 
                Definition
                08 Feb 2025
                
                            
                            Dark Web (Darknet)
Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN. Weiterlesen
von- Katie Terrell Hanna
 - Rahul Awati, Contributing Writer
 
 - 
                Definition
                08 Feb 2025
                
                            
                            Latenz
Latenz ist die Verzögerung bei der Datenübertragung. Niedrige Latenz sorgt für eine positive Benutzererfahrung, während hohe Latenz Ladezeiten verlängert und Anwendungen stört. Weiterlesen
 - 
                Definition
                08 Feb 2025
                
                            
                            Hop, Hop Count
Ein Hop ist ein Weiterleitungsschritt eines Datenpakets in Netzwerken. Der Hop Count zeigt die Anzahl der Hops an, die ein Paket durchläuft. Jeder Hop verursacht eine Verzögerung. Weiterlesen
 - 
                Tipp
                07 Feb 2025
                
                                    
                                Route Poisoning: Funktion sowie Vor- und Nachteile
Route Poisoning verhindert nicht nur effektiv die Nutzung schlechter Verbindungen, sondern auch Routing-Schleifen. Dies führt zu einem stabilen Netzwerk und weniger Verzögerungen. Weiterlesen
 - 
                Ratgeber
                06 Feb 2025
                
                                    
                                Mit Nmap Firewall-Regeln testen
Nmap ermöglicht es, potenzielle Schwachstellen in den Firewall-Regeln aufzuspüren. Dadurch lassen sich Lücken in den Sicherheits-Frameworks einfach und kostengünstig schließen. Weiterlesen
 - 
                Ratgeber
                05 Feb 2025
                
                                    
                                WLAN-Probleme lösen: Wi-Fi-Fehlerbesuche in zehn Schritten
Ob schwaches Signal oder Verbindungsabbrüche, WLAN-Probleme lähmen den Arbeitsalltag. Mit unserer 10-Schritte-Anleitung finden Sie den Fehler und beheben das Problem gezielt. Weiterlesen
von- Lee Badman
 - Lisa Phifer, Core Competence
 - Michael Eckert, Editorial Director
 
 - 
                Feature
                04 Feb 2025
                
                                    
                                5G SA, 5G+, 5G NSA: Die Unterschiede der Mobilfunkmodi
5G Standalone (SA) oder 5G+ und 5G Non-Standalone (NSA) sind zwei Bereitstellungsmodi, die 5G-Mobilfunk auf verschiede Arten realisieren und unterschiedliche Leistung bieten. Weiterlesen
von- Deanna Darah, TechTarget
 - Michael Eckert, Editorial Director
 
 - 
                Meinungen
                04 Feb 2025
                
                                    
                                Die Herausforderungen der Sicherheit cyberphysischer Systeme
Smarte Geräte, industrielle Kontrollsysteme und Medizingeräte sind vernetzt und somit eine veritable Angriffsfläche. Die Absicherung ist für IT-Teams eine große Herausforderung. Weiterlesen
 - 
                Tipp
                03 Feb 2025
                
                                    
                                5 Collaboration-Funktionen, die Sie besser deaktivieren
Viele Unternehmen verfügen nicht über ausreichende Collaboration-Sicherheitsstrategien. Stattdessen müssen sie bestimmte Funktionen deaktivieren, um die Sicherheit zu verbessern. Weiterlesen
 - 
                Ratgeber
                02 Feb 2025
                
                                    
                                Netzwerk-Switches: Alle Typen und ihre Einsatzbereiche
Netzwerk Switches gibt es in vielen Varianten. Der Artikel erklärt die Unterschiede zwischen Unmanaged, Smart und Managed Switches sowie deren Einsatzgebiete und neue Technologien. Weiterlesen
von- Andrew Froehlich, West Gate Networks
 - Michael Eckert, Editorial Director
 
 - 
                Definition
                02 Feb 2025
                
                            
                            Eingebettetes System (Embedded System)
Ein eingebettetes System ist eine Kombination aus Hard und -software, die für eine bestimmte Funktion entwickelt wurde und auch innerhalb eines größeren Systems funktioniert. Weiterlesen
von- Ben Lutkevich, TechTarget
 - Alexander S. Gillis, Technischer Autor und Redakteur
 
 - 
                Feature
                01 Feb 2025
                
                                    
                                Was ist der Unterschied zwischen Wi-Fi 6 und Wi-Fi 6E?
Wi-Fi 6E erweitert Wi-Fi 6 um das 6-GHz-Band für mehr Kapazität und weniger Störungen. Ideal für anspruchsvolle Netzwerke, aber nicht alle Geräte nutzen das volle Potenzial. Weiterlesen
von- Michael Eckert, Editorial Director
 - Lee Badman
 
 - 
                Feature
                31 Jan 2025
                
                                    
                                WPA3, WPA2, WPA, WEP: WLAN sicher einrichten
WLAN-Sicherheit hat sich von WEP über WPA und WPA2 zu WPA3 entwickelt. WPA3 bietet mit SAE-Handshake und 192-Bit-Verschlüsselung den besten Schutz, ist aber auch nicht perfekt. Weiterlesen
von- Alissa Irei , TechTarget
 - Jessica Scarpati
 
 - 
                Definition
                29 Jan 2025
                
                            
                            Virtueller Netzwerkadapter
Virtuelle Netzwerkadapter ermöglichen sichere und flexible Netzwerklösungen ohne zusätzliche Hardware. Sie spielen eine Schlüsselrolle bei Virtualisierung, VPNs und Netzwerktests. Weiterlesen
 - 
                Ratgeber
                28 Jan 2025
                
                                    
                                Die 13 wichtigsten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll ist für jedes Gerät oder jede Anwendung gleichermaßen geeignet. Unter anderem spielen Energieverbrauch und Sicherheitsanforderungen eine wichtige Rolle. Weiterlesen
 - 
                Feature
                27 Jan 2025
                
                                    
                                Die Vor- und Nachteile von Network as a Service (NaaS)
NaaS ist mit seinen unterschiedlichen Definitionen und Merkmalen schwer zu fassen. In einer EMA-Umfrage äußerten Unternehmen ihre Erwartungen an NaaS, mit Vor- und Nachteilen. Weiterlesen
 - 
                Definition
                26 Jan 2025
                
                            
                            Telnet
Telnet ermöglicht den textbasierten Fernzugriff auf Computer und eignet sich für administrative Aufgaben. Aufgrund fehlender Verschlüsselung gilt es als unsicher. Weiterlesen
von- Laura Fitzgibbons
 - Michael Eckert, Editorial Director
 
 - 
                Definition
                26 Jan 2025
                
                            
                            Honeypot
Ein Honeypot wird eingesetzt, um Informationen über die Vorgehensweise und das Verhalten der Angreifer auf das Netzwerke und die Computer zu erhalten und diese zu analysieren. Weiterlesen
von- Casey Clark, TechTarget
 - Ben Lutkevich, TechTarget
 - Michael Cobb
 
 - 
                Definition
                26 Jan 2025
                
                            
                            Transistor
Ein Transistor ist ein Halbleiterbauteil mit drei Anschlüssen: Emitter, Basis und Kollektor. Er schaltet elektrische Signale, wo ein Basisstrom einen Kollektorstrom steuert. Weiterlesen
 - 
                Definition
                25 Jan 2025
                
                            
                            TCP (Transmission Control Protocol)
TCP ist ein verbindungsorientiertes Protokoll, das eine zuverlässige Datenübertragung gewährleistet. Es ist für Web-Browsing, E-Mail und Dateitransfer von zentraler Bedeutung. Weiterlesen
von- Kinza Yasar, Tech Target
 - Ben Lutkevich, TechTarget
 
 - 
                Ratgeber
                24 Jan 2025
                
                                    
                                IT/OT-Konvergenz: Ansätze für Training und Zertifizierung
Beim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen. Weiterlesen
 - 
                Tipp
                23 Jan 2025
                
                                    
                                Test auf Paketverluste unter Windows, macOS und Linux
Netzwerkadmins sollten wissen, wie man Paketverluste erkennt und entsprechende Tests durchführt. Um das Problem zu diagnostizieren, reichen meist Bordmittel des Betriebssystems. Weiterlesen
 - 
                Tipp
                22 Jan 2025
                
                                    
                                Das Risiko für erfolgreiche DDoS-Angriffe minimieren
DDoS-Angriffe können den Geschäftsbetrieb von Unternehmen empfindlich beeinträchtigen. Es gibt eine Reihe von bewährten Methoden, um Organisationen diesbezüglich zu stärken. Weiterlesen
 - 
                Definition
                22 Jan 2025
                
                            
                            Traffic Shaping
Traffic Shaping steuert den Datenfluss in Netzwerken durch Priorisierung und Verzögerung von Datenpaketen. Die Technik optimiert die Netzwerkeffizienz und verhindert Überlastungen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
 - Michael Eckert, Editorial Director
 
 - 
                Feature
                21 Jan 2025
                
                                    
                                Vorteile und Herausforderungen der IT/OT-Konvergenz
Die Konvergenz von IT und OT bietet viele Vorteile, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit diesen Tipps lösen Sie häufige Probleme. Weiterlesen
 - 
                Ratgeber
                20 Jan 2025
                
                                    
                                Aufgezeichneten Netzwerk-Traffic mit tcpreplay wiedergeben
Die Tool-Suite, in der tcpreplay enthalten ist, bietet Administratoren zahlreiche Netzwerksicherheitsoptionen. Lernen Sie einige der Vorteile dieses kostenlosen Utilitys kennen. Weiterlesen
 - 
                Antworten
                19 Jan 2025
                
                                    
                                Sind Wi-Fi 6 und Wi-Fi 7 wirklich abwärtskompatibel?
Wi-Fi 6(E) und 7 bieten technisch Abwärtskompatibilität zu älteren Standards. In der Praxis hängt der reibungslose Betrieb mit älteren Geräten von der Netzwerkkonfiguration ab. Weiterlesen
 - 
                Tipp
                17 Jan 2025
                
                                    
                                So finden Sie den besten UCaaS-Anbieter 2025
Unternehmen müssen bei der Einführung von UCaaS viele Aspekte berücksichtigen. Erfahren Sie, wie Sie die wichtigsten Funktionen der führenden UCaaS-Anbieter bewerten können. Weiterlesen