Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
- 
				Meinungen
					31 Okt 2025
					
									
										  SASE: Ein einzelner Anbieter ist meistens besserViele Unternehmen modernisieren mit SASE, zögern aber beim Ein-Anbieter-Ansatz. 2025 nutzt die Mehrheit drei oder mehr Anbieter. Konsolidierung senkt Komplexität und Fehler. Weiterlesen 
- 
				Meinungen
					30 Okt 2025
					
									
										  Können Nicht-EU-Anbieter digitale Souveränität garantieren?Nicht-EU-Anbieter werben mit der Sovereign Cloud oder anderen "souveränen" Produkten: EU-Server, EU-Datenhaltung, EU-Personal. Reicht das oder bleibt ein unkalkulierbares Risiko? Weiterlesen 
- 
                Ratgeber
                22 Okt 2024
                  5 Firewall-Arten mit Vor- und Nachteilen im ÜberblickFirewalls bleiben ein Kernbestandteil der Netzwerksicherheit. Wir sorgen für Durchblick bei den verschiedenen Firewall-Typen, -Bereitstellungsmodellen und -Platzierungsoptionen. Weiterlesen 
- 
                Ratgeber
                21 Okt 2024
                  Datenschutzrisiken bei SASE vermeidenSecure Access Service Edge (SASE) vereint Netzwerk- und Sicherheitsfunktionen und hilft bei der Optimierung und Absicherung von Zugriffen. Dabei kann aber der Datenschutz leiden. Weiterlesen 
- 
                Definition
                20 Okt 2024
                  ElektronEin Elektron ist ein negativ geladenes subatomares Teilchen. Elektronen bewegen sich mit etwa einem Hundertstel der Lichtgeschwindigkeit. Weiterlesen 
- 
                Definition
                20 Okt 2024
                  Wireless (drahtlos)Wireless oder drahtlos ist eine Technologie, bei der die Datenübertragung mit Funkwellen erfolgt. Heute ist die Kommunikation über drahtlose Geräte nicht mehr wegzudenken. Weiterlesen von- Chuck Moozakis, Executive Editor
- Sean Michael Kerner
 
- 
                Definition
                19 Okt 2024
                  DämpfungBei jeder Signalübertragung ist die Signalstärke beim Absender höher als beim Empfänger. Den Verlust bezeichnet man als Dämpfung, angegeben in der Einheit Dezibel (dB). Weiterlesen 
- 
                Definition
                19 Okt 2024
                  Streaming MediaStreaming Media bezeichnet die gleichzeitige Übertragung und Wiedergabe von Videoinhalten sowie Audiodaten über ein Rechnernetzwerk per Datenstrom. Weiterlesen 
- 
                Tipp
                18 Okt 2024
                  So lassen sich DHCP-Server von Windows 2019/22 konfigurierenWir geben Tipps, welche Schritte für die Konfiguration eines DCHP-Servers unter Windows 2019/2022 nötig sind. Dazu gehören unter anderem die Installation und DNS-Registrierung. Weiterlesen 
- 
                Meinungen
                18 Okt 2024
                  Post-Quanten-Kryptografie: Embedded-Systeme besser schützenUm auch künftig Cybersicherheit und Cyberresilienz zu gewährleisten, müssen sich Unternehmen mit Post-Quanten-Kryptografie beschäftigen, insbesondere bei Embedded-Systemen. Weiterlesen von- Joppe W. Bos, NXP
 
- 
                Tipp
                18 Okt 2024
                  So berechnen Sie die erforderliche NetzwerkbandbreiteUm einen reibungslosen Betrieb Ihres Netzwerks zu gewährleisten, ist es wichtig, die Berechnung der Bandbreitenanforderungen zu verstehen. Verwenden Sie dazu die richtige Formel. Weiterlesen 
- 
                Ratgeber
                17 Okt 2024
                  Ettercap für Netzwerk-Pentesting, Monitoring, Analyse nutzenEttercap ist ein kostenloses Tool für das Netzwerk-Monitoring. Es ist ideal, um Netzwerkaktivitäten zu überwachen und verdächtige Muster zu erkennen. Wir zeigen, wie das geht. Weiterlesen 
- 
                Ratgeber
                16 Okt 2024
                  SSL/TLS-VPN vs. IPsec VPN: Was sind die Vor- und Nachteile?IT-Profis müssen die Vor- und Nachteile von SSL/TLS-VPNs und IPsec-VPNs kennen. Nur so können sie verstehen, welche Produktfunktionen die Anforderungen ihrer Organisation erfüllen. Weiterlesen von- Lisa Phifer, Core Competence
- Michael Eckert, Editorial Director
 
- 
                Ratgeber
                15 Okt 2024
                  So lernen Sie die Grundlagen der NetzwerkautomatisierungNetzwerke entwickeln sich ständig weiter. Die Netzwerkautomatisierung ist der nächste Schritt nach vorne. Von Soft Skills bis hin zu KI sind dafür einige Kenntnisse unerlässlich. Weiterlesen 
- 
                Feature
                14 Okt 2024
                  Hotspot 2.0, OpenRoaming, Passpoint: Was ist der Unterschied?OpenRoaming und Passpoint bieten mobilen Nutzern per WLAN einen Internetzugang außerhalb ihres Versorgungsgebiets. Es gibt aber Unterschiede, etwa bei Implementierung und Kosten. Weiterlesen 
- 
                Definition
                13 Okt 2024
                  SnortDas Intrusion-Detection- und -Prevention-System Snort wird als Open Source entwickelt, ist somit komplett frei und gilt als eine der besten IDS-/IPS-Lösungen auf dem Markt. Weiterlesen 
- 
                Definition
                13 Okt 2024
                  Codierung und DecodierungIn der IT ist das Codieren der Prozess der Übersetzung einer bestimmten Zeichenfolge in ein spezielles Format, zum Beispiel zur Übertragung oder zur Kommunikation sowie Speichern. Weiterlesen 
- 
                Antworten
                12 Okt 2024
                  Was ist der Unterschied zwischen TCP und UDP?Netzwerkadministratoren müssen die Unterschiede zwischen TCP und UDP kennen. Nur so können sie entscheiden, wann welches Protokoll die beste Option für einen Anwendungsfall ist. Weiterlesen 
- 
                Definition
                12 Okt 2024
                  DNS-AngriffAttacken auf das Domain Name System (DNS) dienen dazu, Anwender umzuleiten, die eine bestimmte Webadresse besuchen wollen. Angreifer nutzen dafür Schwachstellen im DNS aus. Weiterlesen 
- 
                Ratgeber
                11 Okt 2024
                  Snort: Intrusion Detection and Prevention mit Open SourceSnort ist ein auf Open Source basierendes IDS- und IPS-System, mit dem Administratoren nach Schwachstellen und Angriffen suchen und diese bekämpfen können. So setzen Sie Snort ein. Weiterlesen 
- 
                Ratgeber
                10 Okt 2024
                  Die Herausforderungen der Netzwerkautomatisierung bewältigenDurch Automatisierung werden Netzwerke effizienter, aber Admins müssen die Risiken mindern. Mit Planung und Schulung können Unternehmen die Vorteile der Automatisierung nutzen. Weiterlesen von- Charles Uneze
- Terry Slattery, NetCraftsmen
 
- 
                Definition
                09 Okt 2024
                  Port Mirroring (Portspiegelung)Portspiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Switch-Port zu einem anderen weitergeleitet wird. Weiterlesen 
- 
                Antworten
                08 Okt 2024
                  HTTP vs. HTTPS: Was ist der Unterschied?HTTP und HTTPS sind Web-Kommunikationsprotokolle. HTTP ist nicht sicher, während HTTPS Daten verschlüsselt, um Vertraulichkeit, Integrität und Authentizität zu ermöglichen. Weiterlesen 
- 
                Tipp
                07 Okt 2024
                  Die Rolle von Netzwerk-Sandboxing und -testsNetzwerk-Sandboxing bietet eine risikofreie Umgebung, um Änderungen zu testen und potenzielle Bedrohungsszenarien durchzuspielen. So lassen sich Ausfälle und Probleme vermeiden. Weiterlesen 
- 
                Definition
                06 Okt 2024
                  NetzwerkorchestrierungNetzwerkorchestrierung nutzt einen Controller, um Geschäftsanforderungen in Konfigurationen zu übersetzen. Das verbessert Effizienz, vereinfacht Verwaltung und reduziert Fehler. Weiterlesen 
- 
                Definition
                05 Okt 2024
                  EndgerätHardware, die mit einem Netzwerk verbunden ist, wird auch als Endgerät bezeichnet. Die Bandbreite reicht von Druckern über Notebooks bis hin zu Sensoren oder Smartphones. Weiterlesen 
- 
                Antworten
                05 Okt 2024
                  Was sind die Unterschiede zwischen PAP, CHAP und MS-CHAP?PAP, CHAP und MS-CHAP sind Authentifizierungsprotokolle, die sich beim Handshake unterscheiden. Die drei Methoden sind zwar noch verbreitet, gelten jedoch nicht mehr als sicher. Weiterlesen von- Andrew Froehlich, West Gate Networks
- Mark Tuomenoksa, illumivu
- Michael Eckert, Editorial Director
 
- 
                Tipp
                04 Okt 2024
                  Mit Netzwerk-Fehlerüberwachung Störungen verhindernSystemen für Network Fault Monitoring sind entscheidend bei der Optimierung der Netzwerkleistung und -verfügbarkeit zu. Sie sind auch Komponenten proaktiver Disaster Recovery. Weiterlesen 
- 
                Antworten
                03 Okt 2024
                  Was unterscheidet Netzwerkorchestrierung und -automatisierung?Automatisierung und Orchestrierung verfolgen unterschiedliche Ansätze. Netzwerktechniker können sie jedoch zusammen für ein effizientes, zentralisiertes Netzwerk verwenden. Weiterlesen 
- 
                Definition
                02 Okt 2024
                  RADIUS (Remote Authentication Dial-In User Service)RADIUS ist ein Client-Server-Protokoll, das zentrale Authentifizierung für Remote-Benutzer bietet. Es erhöht die Sicherheit und vereinfacht die Verwaltung des Netzwerkzugriffs. Weiterlesen 
- 
                Tipp
                01 Okt 2024
                  Azure Private Link: Sicherer Zugriff auf Cloud-RessourcenAzure Private Link ermöglicht den Zugriff auf Azure-Dienste über private IP-Adressen, ohne den öffentlichen Internetverkehr zu nutzen. Wir zeigen in diesem Beitrag die Vorteile. Weiterlesen 
- 
                Ratgeber
                01 Okt 2024
                  Wie man CI/CD in der Netzwerkautomatisierung umsetztCI/CD-Prozesse unterstützen die Bereitstellung von Codeänderungen. Die Integration in die Automatisierung macht Netzwerke zuverlässiger und verringert Fehler sowie Ausfallzeiten. Weiterlesen 
- 
                Ratgeber
                30 Sep 2024
                  Wie SASE-Konvergenz organisatorische IT-Silos beeinflusstDie meisten Unternehmen arbeiten mit getrennten Abteilungen. SASE vereint Netzwerk- und Sicherheitsfunktionen, durchbricht diese Strukturen und erfordert mehr Teamkommunikation. Weiterlesen 
- 
                Ratgeber
                29 Sep 2024
                  Typen von Netzwerkkabeln und ihre UnterschiedeDie wichtigsten Netzwerkkabeltypen sind Twisted-Pair-, Glasfaser- sowie Koaxialkabel. Wenn Unternehmen neue Technologien einsetzen, ist es wichtig, die richtigen Kabel zu wählen. Weiterlesen von- Chris Partsenidis, Firewall.cx
- David Jacobs, The Jacobs Group
 
- 
                Definition
                28 Sep 2024
                  KoaxialkabelKoaxialkabel sind eine spezieller Kupferkabeltyp, der bei Kabelinternet und Fernsehempfang eingesetzt wird. Im Netzwerkbereich ist Koaxialkabel heute eher selten anzutreffen. Weiterlesen 
- 
                Ratgeber
                27 Sep 2024
                  8 Kernpunkte eines Security-Auditprogramms für MobilgeräteAudits sind ein entscheidender Bestandteil der Sicherheit mobiler Geräte. IT-Admins müssen sicherstellen, dass ihr Ansatz gründlich und konsistent ist. Diese Aspekte sind wichtig. Weiterlesen 
- 
                Tipp
                26 Sep 2024
                  UC-Anbieterwahl: KI-Funktionen von entscheidender BedeutungUC-Anbieter fügen mit jeder Softwareversion weitere KI-Funktionen hinzu. Wie können Sie am besten sicherstellen, dass die Fähigkeiten der Anbieter mit Ihren Zielen übereinstimmen? Weiterlesen 
- 
                Antworten
                25 Sep 2024
                  Was ist der Unterschied zwischen VLAN und Subnetz?Lesen Sie, was die Unterschiede zwischen VLANs und Subnetzen ausmacht, wie sie in der Praxis funktionieren und welche wichtige Rolle das OSI-Modell bei beiden Technologien spielt. Weiterlesen 
- 
                Meinungen
                24 Sep 2024
                  Netzwerkautomatisierung beginnt mit einer Source of TruthEine Network Source of Truth ist für erfolgreiche Automatisierung unerlässlich. Unternehmen müssen wissen, welche Daten ein NSoT enthält und welche Tools zu integrieren sind. Weiterlesen 
- 
                Tipp
                23 Sep 2024
                  So richten Sie Subnetze in Cloud-Netwerken einSubnetze in der Cloud und vor Ort verwenden IP-Bereiche, Subnetzmasken oder Präfixe und Sicherheitsrichtlinien. Aber Cloud-Subnetze sind einfacher einzurichten als solche vor Ort. Weiterlesen 
- 
                Definition
                22 Sep 2024
                  Client-Server-ModellBeim Client-Server-Modell stehen Programme, Dienste oder Ressourcen in einer Beziehung, bei der der Server die vom Client gestellten Anfragen über ein Netzwerk beantwortet. Weiterlesen 
- 
                Ratgeber
                22 Sep 2024
                  Wie Sie VLANs für Unternehmensnetzwerke richtig einrichtenMit VLANs können Administratoren schnell Subnetze erstellen, den Datenverkehr vereinfachen und priorisieren. So verbessert sich so auch die Sicherheit im Unternehmensnetzwerk. Weiterlesen 
- 
                Antworten
                21 Sep 2024
                  Hat Wi-Fi 6/7 eine bessere Reichweite als alte WLAN-Standards?Die Antwort auf die Frage ist jein. Die reine Funkreichweite ist physikalisch bedingt nicht höher, aber neue WLAN-Funktionen können die Datenraten auch weiter entfernt verbessern. Weiterlesen von- Lee Badman
- Michael Eckert, Editorial Director
 
- 
                Tipp
                20 Sep 2024
                  Wie man Netzwerkänderungen in einer Laborumgebung testetTestlabors sind ideal für Netzwerktechniker, um die Auswirkungen von Netzwerkänderungen zu beobachten. Das erfordert eine solide Laborumgebung und einen gründlichen Testprozess. Weiterlesen 
- 
                Antworten
                19 Sep 2024
                  Wie kann man Port-Scan-Angriffe erkennen und stoppen?Ein Port-Scan gegen ein Netzwerk richtet zwar keinen eigentlichen Schaden an. Er dient aber meist dazu, weitere Informationen zu sammeln, um dann einen echten Angriff einzuleiten. Weiterlesen 
- 
                Tipp
                19 Sep 2024
                  Wie Predictive Analytics beim Netzwerkbetrieb hilftPredictive Analytics kann den Netzwerk-Traffic prognostizieren, zukünftige Trends vorhersagen und die Latenzen reduzieren. Doch IT-Teams bei der Auswahl der Tools vorsichtig sein. Weiterlesen 
- 
                Tipp
                18 Sep 2024
                  Sieben bewährte Verfahren für die OT-SicherheitDie Sicherheit der Betriebstechnologie (OT) kann für die Aufrechterhaltung des Geschäftsbetriebs entscheidend sein. Bewährte Verfahren zur Cybersicherheit können dabei helfen. Weiterlesen 
- 
                Tipp
                18 Sep 2024
                  Wie Sie mit Gruppenrichtlinien Proxy-Einstellungen festlegenIT-Administratoren können Proxy-Einstellungen per Gruppenrichtlinien vorgeben und verwalten. Dieses Tutorial zeigt, wie IT-Profis dabei vorgehen. Weiterlesen 
- 
                Ratgeber
                17 Sep 2024
                  Microservices und Container für die Netzwerkautomatisierung nutzenNetzwerke profitieren von der Modularität von Containern. Wir zeigen Netzwerkteams, wie sie Microservices und Container in Workflows zur Netzwerkautomatisierung integrieren können. Weiterlesen 
- 
                News
                16 Sep 2024
                  Lancom CS-8132F: Neuer Core-SwitchMit dem Core Switch Lancom CS-8132F können laut Hersteller Campusnetzwerke erstmals komplett mit europäischen Komponenten von der Access- bis zur Core-Ebene ausgestattet werden. Weiterlesen 
- 
                Antworten
                15 Sep 2024
                  Was ist der Unterschied zwischen Wi-Fi 7 und Wi-Fi 6(E)?Beim Vergleich von Wi-Fi 7 und Wi-Fi 6 sind einige offensichtliche Verbesserungen im neuen Standard erkennbar. Aber finden Sie heraus, welche Funktion besonders hervorsticht. Weiterlesen 
- 
                Tipp
                14 Sep 2024
                  Angry IP Scanner: Geräte im Netzwerk suchen mit Open SourceWelche Geräte sind gerade im Netzwerk aktiv? Das kostenlose Tool Angry IP Scanner gibt die Antwort. Außerdem ermittelt es weitere wichtige Informationen wie Ports und Antwortzeit. Weiterlesen 
- 
                Definition
                14 Sep 2024
                  Dynamisch / StatischDie Begriffe statisch und dynamisch werden in der IT auf unterschiedliche Weise verwendet. Das kann zum Beispiel bei Websites, IP-Adressen oder Programmiersprachen der Fall sein. Weiterlesen 
- 
                Tipp
                13 Sep 2024
                  VXLANs in Rechenzentren für schnellere Netzwerke nutzenVXLANs sorgen für eine Netzwerkisolation und ermöglichen, effizienter zu skalieren. Nutzen Sie VXLANs, um Data-Center-Netzwerke zu erweitern und die Leistung zu verbessern. Weiterlesen 
- 
                Ratgeber
                12 Sep 2024
                  Einführung in IP-Adressen und SubnetzeIP-Adressen und Subnetze sind für eine effektive Netzwerkkommunikation notwendig. Wir zeigen, was Sie über IP-Adressen, Subnetze und Adressierungsverfahren wissen müssen. Weiterlesen 
- 
                Definition
                11 Sep 2024
                  Wi-Fi-Telefonie (WLAN-Anrufe, Wi-Fi Calling)Wi-Fi-Telefonie ermöglicht Anrufe mit Smartphones über WLAN statt über Mobilfunk. Erfahren Sie, wie Apps und Dienste für PCs und Notebooks WLAN-Anrufe nutzen können. Weiterlesen von- Alexander S. Gillis, Technischer Autor und Redakteur
- Michael Eckert, Editorial Director
 
- 
                Feature
                10 Sep 2024
                  SASE im Realitätscheck: Das können Sie erwartenUnternehmen, die an SASE interessiert sind, müssen sich mit Herausforderungen und Fehlinformationen auseinandersetzen. Sie sollten vor der Einführung die Vorteile von SASE kennen. Weiterlesen 
- 
                Tipp
                09 Sep 2024
                  Die Vor- und Nachteile von VPNs für UnternehmenVPNs verwenden unterschiedliche Protokolle und Verschlüsselungen für mehr Sicherheit. Diese Protokolle bringen jedoch ihre eigenen Vorteile und Herausforderungen mit sich. Weiterlesen 
- 
                Feature
                08 Sep 2024
                  Die Unterschiede zwischen statischem und dynamischen RoutingWir zeigen die Hauptunterschiede zwischen statischem und dynamischem Routing auf, etwa Pfadwahl, Routing-Tabellen, Anwendungsfälle, verwendete Protokolle und Algorithmen. Weiterlesen von- Mark Dargin
- David Jacobs, The Jacobs Group
 
- 
                Definition
                08 Sep 2024
                  DMZ (Demilitarisierte Zone)Im Kontext der IT trennt eine DMZ (Demilitarisierte Zone) als eine Art Puffer ein lokales Netzwerk von einem nicht vertrauenswürdigen Netzwerk wie beispielsweise dem Internet. Weiterlesen 
- 
                Definition
                07 Sep 2024
                  Megabyte pro Sekunde (MByte/s, MB/s, MBps)Megabyte pro Sekunde (MByte/s) ist eine Maßeinheit, die die Geschwindigkeit der Datenübertragung zwischen Computersystemen oder eine Datenmenge angibt. Weiterlesen 
- 
                Definition
                07 Sep 2024
                  Hochfrequenz (HF), Funkfrequenz, Radiofrequenz (RF)Hochfrequenz (HF) ist eine Bezeichnung für bestimmte Funkfrequentbereiche. Im IT-Bereich wird Hochfrequenz für WLAN, Mobilfunk und die Kommunikation zwischen Geräten genutzt. Weiterlesen 
- 
                Definition
                07 Sep 2024
                  Next-Generation Firewall (NGFW)Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet. Weiterlesen von- Casey Clark, TechTarget
- Sharon Shea, TechTarget
 
- 
                Definition
                06 Sep 2024
                  IPv4-Netzklasse, IPv4-AdressklasseDie fünf verschiedenen IPv4-Netzklassen oder IPv4-Adressklassen A, B, C, D und E waren vor der klassenlosen CIDR-Adressierung und IPv6 das Mittel der Wahl beim Routing. Weiterlesen 
- 
                Ratgeber
                06 Sep 2024
                  Wie Sie Subnetze in IPv4- und IPv6-Netzwerken erstellenAdmins unterteilen Netzwerke zur besseren Kontrolle und Effizienz in Segmente. IPv4 nutzt dazu Subnetzmasken, IPv6 hingegen Präfixe, so dass sich das Vorgehen unterscheidet. Weiterlesen 
- 
                Feature
                05 Sep 2024
                  WLAN-Upgrades auf Wi-Fi 7 in Unternehmen im KommenUnternehmen zögern, auf Wi-Fi 7 umzusteigen. Ihr jetziges WLAN erfüllt die Anforderungen. Experten gehen aber davon aus, dass der Wechsel in den nächsten 12 bis 18 Monaten erfolgt. Weiterlesen 
- 
                Antworten
                04 Sep 2024
                  Was ist der Unsterschied zwischen Halbduplex und Vollduplex?Eine Halbduplex-Übertragung kann als Einbahnstraße zwischen Sender und Empfänger betrachtet werden. Vollduplex ermöglicht dagegen gleichzeitigen Datenverkehr in beide Richtungen. Weiterlesen von- John Burke, Nemertes Research
- Chris Partsenidis, Firewall.cx
 
- 
                Ratgeber
                03 Sep 2024
                  Ncat: Netzwerkuntersuchung und Pentesting mit Open SourceNcat, früher bekannt als Netcat, ist ein vielseitiges und leistungsfähiges Tool, das oft als das Schweizer Taschenmesser für Administratoren und Penetrationstester bezeichnet wird. Weiterlesen 
- 
                News
                03 Sep 2024
                  Kostenloser E-Guide: Ratgeber sichere Remote-ArbeitDie Arbeitsweisen haben sich vielerorts nachhaltig in Richtung mobilem Arbeiten und Fernarbeit verändert. Das bringt vielfältige Security-Herausforderungen für IT-Teams mit sich. Weiterlesen 
- 
                Tipp
                02 Sep 2024
                  Wie Sie unter Linux eine IP-Adresse überprüfenIP-Adressen kommunizieren mit öffentlichen oder privaten Netzwerken. Dieser Beitrag zeigt, wie Sie mit entsprechenden Befehlen IP-Adressen in Linux-Umgebungen finden. Weiterlesen 
- 
                Ratgeber
                02 Sep 2024
                  Wann Sie welche UCaaS-Architekturoptionen wählen solltenBei einer UCaaS-Migration geht es zunächst um die Bereitstellungsarchitektur. Wir zeigen, welche UCaaS-Architektur am besten zu den Anforderungen Ihres Unternehmens passt. Weiterlesen von- Mélanne Ghahraman, TechTarget
- Micah Levine, TechTarget
 
- 
                Antworten
                31 Aug 2024
                  WLAN-Access-Point vs. WLAN-Router: Was ist der Unterschied?Die Entscheidung für Access Point oder Router für die WLAN-Verbindung hängt von der physischen Größe des Netzwerks, den Anforderungen der Organisation und der Benutzerzahl ab. Weiterlesen von- Alissa Irei , TechTarget
- Lisa Phifer, Core Competence
 
- 
                Definition
                31 Aug 2024
                  ROM (Read-Only Memory)Read-Only Memory ist ein unveränderlicher Memory-Typ, der nur beschrieben werden kann und Daten permanent vorhält,selbst dann, wenn die Stromzufuhr unterbrochen wird. Weiterlesen 
- 
                Definition
                31 Aug 2024
                  PortLesen Sie, was ein Port in der Computertechnik ist und wie der Begriff drei verschiedene Anwendungsfälle in den Bereichen Netzwerke, Computerhardware und -software beschreibt. Weiterlesen 
- 
                Tipp
                30 Aug 2024
                  Die größten OT-Bedrohungen und Security-HerausforderungenDie Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick. Weiterlesen 
- 
                Ratgeber
                30 Aug 2024
                  Netzwerke nachhaltig modernisierenEin Projekt zur Netzwerkmodernisierung eignet sich gut, um Nachhaltigkeitsinitiativen zu berücksichtigen, wie die Nutzung energieeffizienter Geräte und erneuerbarer Energiequellen. Weiterlesen 
- 
                Tipp
                29 Aug 2024
                  Die besten KI-Meeting-AssistentenKI-Meeting-Assistenten verfügen über leistungsstarke Funktionen, um Mitarbeiterproduktivität und Meeting Workflows zu verbessern. Welches KI-Tool eignet sich für Sie am besten? Weiterlesen 
- 
                Definition
                28 Aug 2024
                  RFID (Radio Frequency Identification)Beim RFID-Tagging werden mittels kleiner Geräte, die per Funk Daten übertragen, vor allem Objekte, Tiere und Menschen lokalisiert und identifiziert. Wir erklären die Details. Weiterlesen 
- 
                Ratgeber
                27 Aug 2024
                  So steigern Sie mit Subnetzen die Netzwerk-PerformanceNetzwerkadmins erstellen Subnetze, um Netzwerke aufzuteilen und die Leistung zu optimieren. Weitere Gründe für Subnetting sind Traffic-Management, Cloud-Optimierung und Sicherheit. Weiterlesen 
- 
                Ratgeber
                26 Aug 2024
                  Mit OpenVAS in Netzwerken nach Schwachstellen suchenOpenVAS ist ein Open-Source-Schwachstellenscanner, mit dem Admins in Netzwerken auf Geräten nach Lücken suchen. Wir zeigen Einrichtung und Einatz mit Kali Linux und ParrotOS. Weiterlesen 
- 
                Tipp
                25 Aug 2024
                  Wie man zwei VPN-Verbindungen gleichzeitig nutztNetzwerkadministratoren und -nutzer könnten zwei VPN-Verbindungen gleichzeitig über dasselbe Remote-Gerät verwenden. Dies ist jedoch unter Umständen nicht möglich oder sicher. Weiterlesen von- Paul Kirvan
- Lisa Phifer, Core Competence
 
- 
                Ratgeber
                23 Aug 2024
                  Checkliste für Netzwerk-Compliance bei Remote-ArbeitDiese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen 
- 
                Ratgeber
                22 Aug 2024
                  Wie Sie IPv6 in Unternehmensnetzwerken nutzenBevor Sie von IPv4 auf IPv6 umsteigen, sollten Sie Vor- und Nachteile evaluieren. Damit die IPv6-Integration gelingt, informieren wir Sie über Best Practices und Troubleshooting. Weiterlesen 
- 
                Feature
                22 Aug 2024
                  Wie funktioniert eine Data Processing Unit (DPU)?Eine Data Processing Unit kann die Leistungsfähigkeit im Rechenzentrum erhöhen. Erfahren Sie hier, wie eine DPU funktioniert und wie man sie optimal einsetzen kann. Weiterlesen 
- 
                Ratgeber
                21 Aug 2024
                  Mit Wireshark erfasste Netzwerkpakete analysierenWireshark ist ein gutes Tool zum Mitschneiden von Netzwerk-Traffic. Für IT-Profis ist Wireshark perfekt, um die aufgezeichnete Pakete für die Fehlersuche zu analysieren. Weiterlesen 
- 
                Tipp
                20 Aug 2024
                  Wie man ein Netzwerk-Upgrade plant und beginntNetzwerkplaner können die Probleme bei einem Netzwerk-Upgrade auf ein Minimum reduzieren, wenn sie einen sorgfältigen Plan verfolgen und den Endanwendern zuhören. Weiterlesen 
- 
                Feature
                19 Aug 2024
                  Quanteninternet und klassisches Internet im VergleichDas Quanteninternet ist ein hypothetisches, sicheres Netzwerk, das aus Qubits besteht. Es nutzt anders als das klassische Internet Quantenprinzipien, was etliche Vorteile bietet. Weiterlesen 
- 
                Definition
                18 Aug 2024
                  Active Directory Organisationseinheit (AD OU)Die logische Gruppe innerhalb des Active Directorys wird Active Directory Organisationseinheit genannt und dient der Definition von verschiedenen Richtlinien. Weiterlesen von- Julia Reber, TechTarget
- Ben Rubenstein, Senior Manager, Social Media and Online Community
 
- 
                Tipp
                17 Aug 2024
                  So ermitteln Sie den Bandbreitenbedarf für VideokonferenzenBildbewegung, Wiederholraten und Auflösung bestimmen die Bandbreitenanforderungen für Videokonferenzen. Aber auch das gewählte Produkt und die Zahl der Teilnehmer sind wichtig. Weiterlesen von- Irwin Lazar, Metrigy Research
- Michael Eckert, Editorial Director
 
- 
                Meinungen
                15 Aug 2024
                  SASE-Betriebsprobleme und wie sie sich lösen lassenSASE bietet Unternehmen eine attraktive Sicherheitsstrategie. Doch es braucht Zeit, bis die Netzwerkteams über die nötige Sichtbarkeit und Managementübersicht verfügen. Weiterlesen 
- 
                Tipp
                13 Aug 2024
                  6 Netzwerktopologien für QuantennetzwerkeQuantennetzwerke erfordern effiziente Architekturen zum Optimieren der Kommunikation und Verarbeiten von Quanteninformationen. Wir zeigen die wichtigsten Quantennetzwerktopologien. Weiterlesen 
- 
                Tipp
                12 Aug 2024
                  Eine Einführung in SFP-Ports bei Gigabit-SwitchesSFP-Ports ermöglichen Gigabit-Switches den Anschluss an eine Vielzahl von Glasfaser- oder Ethernet-Kabeln und erweitern die Switching-Funktionalität im gesamten Netzwerk. Weiterlesen von- David Jacobs, The Jacobs Group
- Chris Partsenidis, Firewall.cx
 
- 
                Definition
                11 Aug 2024
                  Wi-Fi Protected Access: WPA, WPA2, WPA3WPA hat das schon lange als unsicher geltende WEP für WLANs abgelöst. Sicher ist heute allerdings nur der Wi-Fi-Sicherheitsstandard WPA2. Weiterlesen 
- 
                Definition
                10 Aug 2024
                  Edge RouterErfahren Sie, wie sich Edge Router von anderen Router-Typen unterscheiden und wie sie an der Netzwerkgrenze Verbindungen zwischen internen und externen Netzwerken ermöglichen. Weiterlesen 
- 
                Definition
                10 Aug 2024
                  WebserverDer Webserver beantwortet über das Internet eingehende Anfragen von Anwendern, indem er Protokolle wie HTTP verwendet, und wird als Software verstanden. Weiterlesen 
- 
                Feature
                09 Aug 2024
                  5 Single-Vendor-SASE-Anbieter im VergleichSASE ist für Unternehmen äußerst attraktiv, da es Sicherheit und Konnektivität kombiniert. Angesichts der vielen Anbieteroptionen helfen wir Ihnen, die Suche einzugrenzen. Weiterlesen 
- 
                Meinungen
                08 Aug 2024
                  Mit dem richtigen Netzwerk in die KI-Ära einsteigenKI-Workloads stellen hohe Anforderungen an die Infrastruktur hinsichtlich Performance, Kapazität und Latenz. Das Netzwerk hat eine Schlüsselrolle, meint Erwin Breneis von Juniper. Weiterlesen von- Erwin Breneis, Juniper Networks
 
- 
                Antworten
                07 Aug 2024
                  MAC-Adresse vs. IP-Adresse: Was ist der Unterschied?MAC-Adresse und IP-Adresse identifizieren jeweils Netzwerkgeräte. Aber sie erfüllen ihre Aufgaben auf unterschiedlichen Ebenen. Lesen Sie, warum beide Adressarten wichtig sind. Weiterlesen von- John Burke, Nemertes Research
- Chris Partsenidis, Firewall.cx
 
- 
                Ratgeber
                05 Aug 2024
                  Wie Netzwerkdatenmodelle mit Automatisierung zusammenarbeitenNetzwerkdatenmodelle können Netzwerktechnikern bei ihren Automatisierungsstrategien helfen, da sie wichtige Daten über physische Komponenten, Sicherheit und QoS speichern. Weiterlesen 
- 
                Definition
                04 Aug 2024
                  6G6G soll als Mobilfunkstandard der sechsten Generation die Nachfolge von 5G antreten. Eine bessere Latenz und wieder einmal deutlich mehr Performance sind nur zwei der Neuerungen. Weiterlesen von- Garry Kranz, Senior News Writer
- Gerry Christensen, Mind Commerce
 
- 
                Definition
                03 Aug 2024
                  Prozessleitsystem (PLS), Distributed Control System (DCS)Ein Prozessleitsystem (PLS oder DCS) wird in der Industrie eingesetzt. Es besteht aus geografisch verteilten Regelkreisen zur automatisierten Steuerung von industriellen Prozessen. Weiterlesen 
- 
                Tipp
                02 Aug 2024
                  Die richtige Positionierung einer Firewall im NetzwerkFirewalls sind ein grundlegendes Element einer starken Sicherheitsstruktur. Ihre Positionierung wirkt sich auf die Unternehmensleistung und auf die Cyberverteidigung aus. Weiterlesen 
 
			 
	 
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                     
                    