Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Tipp
25 Apr 2024
Häufige Herausforderungen bei der Netzwerklizenzierung
Von allen Problemen, mit denen Netzwerkprofis konfrontiert sind, ist die Lizenzierung von Netzwerken wohl das lästigste. So können Sie die Aufgabe auf ein Minimum reduzieren. Weiterlesen
-
Tipp
23 Apr 2024
Umweltvorschriften umsetzen und grüne Netzwerke realisieren
Ein grünes Netzwerk ist möglich, wenn Netzwerkmanager sicherstellen, dass Geräte und unterstützende Systeme energieeffizient sind und die geltenden Umweltvorschriften einhalten. Weiterlesen
-
Meinungen
11 Aug 2022
5 Faktoren, die die Zukunft von Wi-Fi bestimmen
Für Unternehmen spielen eine steigende TCO, unrealistische Performance-Erwartungen, Chaos bei Clientgeräten und konkurrierende Technologien eine Rolle für die Zukunft von Wi-Fi. Weiterlesen
-
Definition
10 Aug 2022
Leaf-Spine-Architektur
Leaf-Spine ist eine Netzwerktopologie mit zwei Schichten. Jeder Leaf-Switch ist mit jedem Spine-Switch verbunden. Die Leaf-Switches bedienen die Endpunkte wie Server und Storage. Weiterlesen
-
Definition
10 Aug 2022
CBRS (Citizens Broadband Radio Service)
Citizens Broadband Radio Service (CBRS) kann in den USA Unternehmen dabei helfen, ihre WLAN- sowie 5G-Mobilfunkabdeckung zu verbessern und private Mobilfunknetze ermöglichen. Weiterlesen
-
Feature
09 Aug 2022
Wie Unternehmensnetzwerke WAN-Virtualisierung nutzen
SD-WAN ist die häufigste Form der WAN-Virtualisierung. Aber virtuelle WAN-Strategien entwickeln sich weiter und umfassen auch Software-defined-Perimeter- und Cloud-Konzepte. Weiterlesen
-
Meinungen
09 Aug 2022
Wie man den Schutz cyberphysischer Systeme messen kann
Die Konvergenz von IT und Betriebstechnik stellt Unternehmen vor große Security-Herausforderungen. Ein neues Modell von Gartner soll da Hilfe bieten. Was bedeutet das im Detail? Weiterlesen
-
News
08 Aug 2022
Kostenloses E-Handbook: Planungstipps für Edge-Computing
Edge-Computing ist eine Herausforderung für IT-Teams – auch für die erfahrenen Datacenter-Bastler. Dieses E-Handbook soll Sie dabei unterstützen, die Herausforderung zu meistern. Weiterlesen
-
Tipp
08 Aug 2022
Gefragte Fachkräfte: Anforderungen an NetOps-Experten
Der Bedarf an NetOps-Experten mit Kenntnissen in Netzwerkautomatisierung und Softwareentwicklung steigt mit zunehmend flexibleren Netzwerken. Eine Übersicht der notwendigen Skills. Weiterlesen
-
Tipp
05 Aug 2022
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit. Weiterlesen
-
Antworten
04 Aug 2022
BGP vs. EIGRP: Was ist der Unterschied?
BGP ist ein Exterior-Gateway-Protokoll für das Routing zwischen großen Netzen. Bei EIGRP handelt es sich um ein Interior-Gateway-Protokoll zum Routing innerhalb kleinerer Netze. Weiterlesen
-
Ratgeber
03 Aug 2022
Microsoft Viva Insights: Wohlbefinden und der Datenschutz
Tools wie Microsoft Viva Insights sollen Effektivität und Wohlbefinden mit datenbasierten Tipps optimieren. Der Beschäftigtendatenschutz begrenzt die Analysen von Mitarbeiterdaten. Weiterlesen
-
Ratgeber
03 Aug 2022
Sieben Prinzipien für Observability in modernen Anwendungen
Unternehmen sollten bei der Überwachung und Organisation von Daten sieben Grundsätze im Auge behalten, um danke Observability Probleme schnell und effizient zu beheben. Weiterlesen
-
Definition
03 Aug 2022
Carrier Cloud
Viele Telekommunikationsanbieter stellen auch Cloud-Dienste für Unternehmenskunden bereit. Diese Carrier-Clouds können Vorteile in Bezug auf Zuverlässigkeit und Sicherheit bieten. Weiterlesen
-
Definition
03 Aug 2022
Campusnetzwerk
Ein Campusnetzwerk ist ein lokales Netzwerk oder eine Reihe miteinander verbundener LANs, die einem Unternehmen, einer Behörde, Universität oder anderen Organisation gehören. Weiterlesen
-
Tipp
02 Aug 2022
Ende-zu-Ende-Verschlüsselung für sichere Team-Collaboration
Die Ende-zu-Ende-Verschlüsselung ermöglicht sichere Zusammenarbeit, schränkt aber bestimmte Produktivitätsfunktionen ein. So passt die Verschlüsselung in eine Sicherheitsstrategie. Weiterlesen
-
Feature
01 Aug 2022
Cloud, AIOps und Automatisierung sind die Data-Center-Trends
Die Trends im Rechenzentrum, wie AIOps, Cloud und Automatisierung, zielen auf die Vereinfachung der Netzwerkverwaltung ab und beeinflussen die Arbeit der IT-Teams wesentlich. Weiterlesen
-
Meinungen
29 Jul 2022
Wildwuchs bei Netzwerkmanagement-Tools belastet die IT
Ein Übermaß an Netzwerkmanagement-Tools führt oft zu manuellen Fehlern und Netzwerkproblemen. Besser ist es, Tools zu integrieren und mit vorhandenen Tools neue Probleme zu lösen. Weiterlesen
-
Feature
27 Jul 2022
7 Netzwerktypen, ihre Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch Größe, Konnektivität, Abdeckung und Design. Wir stellen in dieser Übersicht sieben gängige Netzwerktypen, ihre Vorteile und Anwendungsfälle vor. Weiterlesen
-
Definition
27 Jul 2022
IIoT (Industrielles Internet der Dinge)
Erfahren Sie, was das industrielle Internet der Dinge (IIoT) ist, welche Vorteile es in der Fertigung oder bei industriellen Prozessen bietet und wie es sich vom IoT unterscheidet. Weiterlesen
-
Definition
27 Jul 2022
IT-Asset-Management (ITAM)
Erfahren Sie, was IT-Asset-Management ist und wie seine Praktiken dazu beitragen, den Geschäftswert zu steigern, die Entscheidungsfähigkeit zu verbessern und Risiken zu verringern. Weiterlesen
-
Tipp
26 Jul 2022
3 Tipps zum Einstieg in Security Service Edge
SSE hat aus Sicherheitssicht nahezu alle Vorteile von SASE. Gleichzeitig verzichtet das Konzept aber auf einen großen Teil des Overheads und oft gar nicht benötigte Funktionen. Weiterlesen
-
Tipp
26 Jul 2022
Hyper-V: VM-Netzwerkprobleme für optimale Leistung beheben
Wenn bei Hyper-V-VMs die Netzwerkperformance zu wünschen übrig lässt oder Konnektivitätsprobleme auftreten, kommt eine Reihe von Ursachen in Frage. So schaffen Sie Abhilfe. Weiterlesen
-
Feature
25 Jul 2022
Netzwerkvirtualisierung: Wie neue Services entstehen
MPLS-VPNs und SD-WAN waren der Anfang. Nun entstehen aus neuen Optionen der Netzwerkvirtualisierung, wie 5G Network Slicing, bei Carriern virtuelle Netzwerkdienste für Unternehmen. Weiterlesen
-
Ratgeber
21 Jul 2022
Wie Sie die optimale 5G-Bereitstellungsoption finden
Standalone und Non-Standalone sind die zwei wichtigsten 5G-Bereitstellungsmodi. Wir zeigen die Unterschiede und geben Tipps für die Beschaffung sowie den erfolgreichen 5G-Einsatz. Weiterlesen
-
Definition
20 Jul 2022
Observability
In diesem Beitrag erfahren Sie Details zu Observability. Unter anderem geht es um die Vorteile und Probleme, die Säulen der Observability, die Implementierung und vieles mehr. Weiterlesen
-
Definition
20 Jul 2022
Netzwerksegmentierung
Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert. Weiterlesen
-
Feature
19 Jul 2022
Die unterschiedlichen IoT-Aktortypen im Überblick
Aktoren sind eine wichtige Hardwarekomponente von IoT-Produkten. Erfahren Sie mehr zur Funktionsweise von Aktoren, den unterschiedlichen Energiequellen und den Anwendungsfällen. Weiterlesen
-
Meinungen
19 Jul 2022
Zero Trust nach Maß: Auswahlkriterien einer ZTNA-Lösung
ZTNA stellt sicher, dass Anwender und Geräte stets auf ihre Security überprüft werden, bevor sie Zugriff auf Ressourcen erhalten. Worauf kommt es bei Zero Trust Network Access an? Weiterlesen
-
Antworten
18 Jul 2022
Wie bewertet man UC-Anwendungen für Frontline-Mitarbeiter?
UC-Angebote unterscheiden sich je nach Geschäftszielen und Nutzerzielgruppe. Für Frontline-Mitarbeiter sind Kommunikation, Endpunkte und Arbeitsabläufe zu berücksichtigen. Weiterlesen
-
Definition
18 Jul 2022
Firmware
Firmware ist ein Programm, das vom Hersteller direkt auf der Hardware platziert wird und die Funktionsweise des Geräts steuert sowie die Kommunikation mit der Software übernimmt. Weiterlesen
-
Tipp
15 Jul 2022
UC-Plattformanalysen und Experience-Tools nutzen
Studien zeigen, dass Unternehmen die Erfahrungen ihrer Mitarbeiter bei der Fernarbeit überdenken. Hier sind die Methoden, Plattformen und Tools, die Sie berücksichtigen sollten. Weiterlesen
-
Ratgeber
14 Jul 2022
Die Komponenten der VMware SASE Platform im Check
Die VMware SASE Platform bietet viele Netzwerk- und Sicherheitsfunktionen, aber sie wird in einem Angebot offeriert, das sich wie ein Paket aus vielen Einzelprodukten anfühlt. Weiterlesen
-
Definition
13 Jul 2022
LTE (Long Term Evolution)
Bei Long Term Evolution (LTE) handelt es sich um eine drahtlose 4G-Breitband-Technologie für Mobilfunknetze. LTE ist auch Basis von 5G Non-Standalone (5G NSA). Weiterlesen
-
Definition
13 Jul 2022
IT-Leistungsmanagement (IT-Performance-Management)
IT-Leistungsmanagement erfasst und analysiert Leistungskennzahlen, um künftige Anforderungen zu prognostizieren und nicht mehr benötigte IT-Ressourcen zu ermitteln. Weiterlesen
-
Meinungen
12 Jul 2022
Mikrosegmentierung: Wie die IT-Sicherheit von der Schifffahrt lernt
Mikrosegmentierung kann ein probates Werkzeug sein, um Unternehmen vor Cyberangriffen besser zu schützen. Die Umsetzung mag eine Herausforderung sein, sich aber lohnen. Weiterlesen
-
Feature
12 Jul 2022
Die wichtigsten Vor- und Nachteile des IoT in Unternehmen
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Meinungen
11 Jul 2022
Warum einheitliches Netzwerkmanagement immer wichtiger wird
Netzwerke entwickeln sich ständig weiter und werden immer komplexer. Unternehmen benötigen daher ein einheitliches Netzwerkmanagement. Aber ist eine Ende-zu-Ende-Strategie möglich? Weiterlesen
-
Ratgeber
08 Jul 2022
Die wichtigsten Netzwerkgeräte und ihre Funktionen
Diese Einführung befasst sich mit acht Netzwerkgeräten, die üblicherweise in Infrastrukturen für Enterprise-Netzwerke eingesetzt werden, etwa Access Points, Bridges und Gateways. Weiterlesen
-
Definition
07 Jul 2022
Open Platform Communications (OPC)
Open Platform Communications (OPC) ist ein plattformunabhängiger Interoperabilitätsstandard für den sicheren Austausch von industriellen Automatisierungsdaten. Weiterlesen
-
Feature
07 Jul 2022
Wie Zero Trust die Netzwerkvirtualisierung vereinheitlicht
Die Kombination von Zero Trust und Netzwerkvirtualisierung kann Sicherheitsrichtlinien stärken, die domänenübergreifende Zusammenarbeit verbessern und die Transparenz erhöhen. Weiterlesen
-
Definition
06 Jul 2022
Overlay-Netzwerk
Ein Overlay Network ist ein Telekommunikationsnetzwerk, das unabhängig und logisch auf einem anderen Netz aufgesetzt läuft, aber von dessen Infrastruktur gestützt wird. Weiterlesen
-
Definition
06 Jul 2022
Netzwerkanalyse
Netzwerkanalysen helfen mit Big-Data-Methoden, KI und Automatisierung dabei, die Netzwerkinfrastruktur sicher zu halten und auf optimale Performance zu trimmen. Weiterlesen
-
Feature
05 Jul 2022
Die verschiedenen Typen von Netzwerkdienstleistern
Dieser Überblick mit grundlegenden Begriffen ist sowohl für Einsteiger als auch für Experten gedacht. Sie erfahren mehr zu Netzwerkdiensten und den verschiedenen Anbietertypen. Weiterlesen
-
Antworten
04 Jul 2022
Welche Optionen für Cloud Load Balancing gibt es?
Erfahren Sie, wie sich Load Balancing in der Cloud von der herkömmlichen Verteilung des Netzwerk-Traffics unterscheidet und welche Dienste AWS, Google und Microsoft bieten. Weiterlesen
-
Definition
30 Jun 2022
Payload
Als Payload werden die eigentlichen Nutzdaten einer Datenübertragung beschrieben. Im Malware-Kontext steht der Begriff auch für die schädlichen Auswirkungen der Software. Weiterlesen
-
Ratgeber
30 Jun 2022
Netzwerkvirtualisierung: 5 Herausforderungen und ihre Lösung
Zu den Herausforderungen der Netzwerkvirtualisierung gehören die Überarbeitung der Netzwerkarchitektur, die Mitarbeiterschulung und das Aufbrechen von Wissenssilos. Weiterlesen
-
News
29 Jun 2022
Kostenloses eBook: Mehr Sicherheit mit Windows Server 2022
Der Windows Server 2022 erlaubt es Unternehmen, ihre IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche zu verringern. Weiterlesen
-
Definition
29 Jun 2022
Systemintegrator
Systemintegratoren stellen für Kunden IT-Systeme aus Produkten verschiedener Anbieter zusammen. Systemintegratoren richten sich an eher große Unternehmen als Kunden. Weiterlesen
-
Definition
29 Jun 2022
SIP-Trunking (Session Initiation Protocol Trunking)
SIP ist für die Implementierung von Voice over IP von entscheidender Bedeutung. Erfahren Sie, wie SIP-Trunking ein lokales Telefonsystem mit dem öffentlichen Telefonnetz verbindet. Weiterlesen
-
Meinungen
28 Jun 2022
Sicher automatisieren mit der Public-Key-Infrastruktur
Damit sensible Informationen in der Produktion bei den richtigen Systemen landen, ist ein sicherer Austausch unabdingbar. PKI kann die Basis für eine sichere Digitalisierung sein. Weiterlesen
-
Ratgeber
28 Jun 2022
Power over Ethernet: PoE-Grundlagen für Netzwerkarchitekten
Power over Ethernet ermöglicht es, Geräte mit geringem Stromverbrauch per Standard-Ethernet-Kabel mit Strom zu versorgen. Erfahren Sie mehr über die Standards und PoE-Typen. Weiterlesen
-
Feature
27 Jun 2022
SD-WAN und SASE: Herausforderungen und Marktentwicklung
SD-WAN und SASE sind in der Netzwerkbranche weit verbreitet, aber die Dienstanbieter müssen sich mit den Herausforderungen befassen, die die Akzeptanzraten zu senken drohen. Weiterlesen
-
Definition
24 Jun 2022
Megabyte pro Sekunde (MByte/s, MB/s, MBps)
Megabyte pro Sekunde beschreibt die Geschwindigkeit oder die Datenmenge, die über ein Netzwerk in einer Sekunde übertragen werden kann. Es ist nur eine von vielen Maßeinheiten. Weiterlesen
-
Feature
24 Jun 2022
Ein Glossar zu Fachbegriffen und Arten von WAN-Technologien
Als (Netzwerk-) Administrator müssen Sie die WAN-Fachbegriffe kennen. Dieses Glossar erläutert die verschiedenen Arten von WAN-Technologien und die wichtigsten WAN-Architekturen. Weiterlesen
-
Antworten
23 Jun 2022
Was ist ein Hybrid-Meeting?
Mitarbeiter nehmen heute von verschiedenen Standorten aus an Meetings teil. Wie kann man hybride Meetings am besten unterstützen und sicherstellen, dass die Nutzer produktiv sind? Weiterlesen
-
Definition
22 Jun 2022
Split Horizon
Split Horizon ist eine Methode, um Routing-Schleifen in Netzwerken zu verhindern. Routing-Informationen werden niemals in die Richtung geschickt aus der ein Paket gekommen ist. Weiterlesen
-
Definition
22 Jun 2022
SIP (Session Initiation Protocol)
SIP ist ein standardisiertes Protokoll zur Initiierung einer interaktiven Benutzersitzung, die multimediale Elemente wie Video, Sprache, Chat und virtuelle Realität umfassen kann. Weiterlesen
-
Ratgeber
21 Jun 2022
Ratgeber für Unified Communications as a Service (UCaaS)
In diesem universellen UCaaS-Leitfaden erfahren Sie, wie der Cloud-basierte Dienst funktioniert. Außerdem geben wir Tipps zu Kauf, Implementierung und Best Practices. Weiterlesen
-
Meinungen
21 Jun 2022
Mit SASE der sich verändernden Sicherheitslage begegnen
Die fortschreitende Digitalisierung des Arbeitsplatzes mit mehr Flexibilität für Mitarbeiter zwingt Unternehmen, die Sicherheit ihrer IT-Infrastruktur neu zu definieren. Weiterlesen
-
News
20 Jun 2022
Kostenloses E-Handbook: Mit NetOps zum agilen Netzwerk
NetOps ist ein Trendthema, obwohl es ursprünglich nur für Network Operations stand. Mittlerweile beschreibt NetOps aber den modernen Netzwerkbetrieb und damit weit mehr. Weiterlesen
-
Feature
20 Jun 2022
Die Vorteile von SD-LAN für die Campusvirtualisierung
Die LAN-Virtualisierung umfasst seit langem VLANs zur Segmentierung des Datenverkehrs. Aber das softwaredefinierte LAN bietet mit Zero-Trust-Strategien umfassendere Sicherheit. Weiterlesen
-
Meinungen
17 Jun 2022
IoT-Datenerfassung: Wenn Zeit das Wesentliche ist
Datenerfassung ist ein wichtiger Bestandteil von IoT-Implementierungen, aber sie muss auch für den Betrieb nützlich und genau sein. Erfassung im Nanosekundenbereich ist notwendig. Weiterlesen
-
Definition
15 Jun 2022
GPRS (General Packet Radio Services)
Das GPRS-Paketvermittlungsprotokoll für drahtlose und zellulare Dienste revolutionierte die Telekommunikation, indem es datenzentrierte Anwendungen für mobile Geräte ermöglichte. Weiterlesen
-
Definition
15 Jun 2022
Poison Reverse
Will ein Gateway Node seinen Nachbar-Gateways mitteilen, dass ein anderes Gateway nicht mehr länger verbunden ist, kann es dafür die Methode Poison Reverse verwenden. Weiterlesen
-
Antworten
13 Jun 2022
Ethernet vs. Carrier Ethernet: Wie unterscheiden sie sich?
Die Konnektivität über größere Entfernungen und höhere Datenraten sind einige der Hauptunterschiede, die Carrier Ethernet von herkömmlichem kabelgebundenem Ethernet unterscheiden. Weiterlesen
-
Definition
12 Jun 2022
Network Downtime (Netzwerkausfallzeit)
Die Unerreichbarkeit eines Netzwerks oder eines Teils wird als Network Downtime bezeichnet. Ursache kann der Ausfall von Hardware, Software oder einer Kombination von beidem sein. Weiterlesen
-
Definition
12 Jun 2022
Defense in Depth
Defense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren. Weiterlesen
-
Definition
11 Jun 2022
Codec
Erfahren Sie, was Codecs sind und wie sie funktionieren. Außerdem untersuchen wir die verschiedenen Arten von Codecs sowie einige Beispiele für Audio-, Video- und Bildcodecs. Weiterlesen
-
Meinungen
10 Jun 2022
Zero-Trust-Implementierung für IoT-Sicherheit vereinfachen
Zero-Trust-Zugang und Netzwerksicherheit können kompliziert werden. Mit der richtigen Software, Denkweise und Endpunkt-Tools können Admins die Implementierung richtig angehen. Weiterlesen
-
Antworten
09 Jun 2022
VoIP-Gateway vs. PBX: Was ist der Unterschied?
Bei der Übertragung von Anrufen über ein VoIP-Gateway werden die Sprachdatenpakete am Netzwerkrand zusammengestellt. Eine IP-Nebenstellenanlage (PBX) verwendet ein anderes Modell. Weiterlesen
-
Feature
07 Jun 2022
Die Rolle von Netzwerkvirtualisierung und SDN im Data Center
SDN, Zero Trust und IaC sind beliebte Formen der Netzwerkvirtualisierung im Rechenzentrum und führen weg von manuellen VLANs hin zu richtliniengesteuerter Virtualisierung. Weiterlesen
-
Antworten
06 Jun 2022
Wie unterscheiden sich Netzwerk- und Mikrosegmentierung?
Sowohl die Netzwerksegmentierung als auch die neuere Mikrosegmentierung dienen zur Kontrolle von Zugriffen über das Netzwerk. Wie sie dies tun, unterscheidet sich aber deutlich. Weiterlesen
-
Tipp
06 Jun 2022
Fünf Tipps zu Cloud-SLAs für eine zuverlässige UC-Strategie
Service Level Agreements und Verträge können der wichtigste Teil der UCaaS-Bereitstellung sein. Befolgen Sie diese Best Practices für Cloud-SLAs, um auf der sicheren Seite zu sein. Weiterlesen
-
Definition
04 Jun 2022
VoIP (Voice over Internet Protocol)
Erfahren Sie alle wichtigen Details zu Voice over IP, etwa wie die Telefonietechnologie funktioniert sowie welche Vor- und Nachteile die Umstellung auf VoIP mit sich bringt. Weiterlesen
-
Antworten
03 Jun 2022
Welche Rolle kann Apple TV in Unternehmen spielen?
Es gibt viele Anwendungsfälle für Apple TV in Geschäfts- und Unternehmensumgebungen. Aber IT-Administratoren sollten sich vor der Bereitstellung über alle Funktionen informieren. Weiterlesen
-
Feature
02 Jun 2022
Die Vorteile einer verteilten Cloud-Architektur für UC
UCaaS ist nicht für alle geeignet. Erfahren Sie, warum eine verteilte Cloud-Architektur eine effektivere Methode zur Bereitstellung von Unified Communications-Diensten sein kann. Weiterlesen
-
Feature
31 Mai 2022
Netzwerkvirtualisierung: Nutzen für LAN, WAN und Data Center
Bessere Performance, Skalierbarkeit und Sicherheit sind nur einige der Vorteile der Netzwerkvirtualisierung, die Unternehmen in ihrer gesamten Netzwerkinfrastruktur nutzen können. Weiterlesen
-
Definition
30 Mai 2022
Twisted Pair
Twisted-Pair-Kupferkabel werden in Telefoninstallationen und in Netzwerken eingesetzt. Durch verdrillte Aderpaare sollen elektromagnetische Störungen eliminiert werden. Weiterlesen
-
Definition
29 Mai 2022
5G New Radio (NR)
5G New Radio bezeichnet einen einheitlichen Standard für die Luftschnittstelle von 5G-Netzen. Wir erklären Funktionsweise, Ziele und Anforderungen von 5G NR. Weiterlesen
-
Feature
26 Mai 2022
Embedded-System-Begriffe, die IoT-Admins kennen müssen
IoT-Geräte erfordern Technologien, die Software-, Hardware- und Signalverarbeitungskomponenten zusammenbringen. Embedded Systems kombinieren diese drei Elemente. Weiterlesen
-
Meinungen
24 Mai 2022
Wie VR-Collaboration Meetings verändern kann
Es mag noch zu früh sein, dass virtuelle Realität eine Rolle bei Geschäftsbesprechungen in Unternehmen spielt. Aber es ist nicht zu früh, um die Vorteile von VR zu erkennen. Weiterlesen
-
Meinungen
23 Mai 2022
Wie man iOS-Apps per Sideload lädt und warum das riskant ist
IT-Experten sollten wissen, wie iOS-Anwendungen per Sideload geladen werden können und warum dies nicht ratsam ist. Erfahren Sie mehr über die zwei gängigsten Sideload-Methoden. Weiterlesen
-
Definition
21 Mai 2022
Web Application Firewall (WAF)
Erfahren Sie, was eine Web Application Firewall (WAF) ist, wie sie funktioniert und wie mit ihr der Traffic einer Webanwendung überwacht, gefiltert oder blockiert werden kann. Weiterlesen
-
Tipp
20 Mai 2022
VMware Workstation: Einen virtuellen Router einrichten
Virtuelle Testnetzwerke erfordern virtuelle Router für die Datenübertragung während der Tests. Richten Sie einen virtuellen Router mit VMware Workstation und Windows Server ein. Weiterlesen
-
Feature
19 Mai 2022
Verbindungsoptionen für Unternehmensnetzwerke
Netzwerke sollen Geräte miteinander verbinden. Die Verbindungen, die das ermöglichen, wie Verkabelung und drahtlose Technologien, sind entscheidend für die Netzwerkinfrastruktur. Weiterlesen
-
Feature
17 Mai 2022
Die 5 wichtigsten IoT-Gerätetypen
Sie finden IoT-Produkte im Haushalt, Fabriken, Fahrzeugen und Krankenhäusern. Machen Sie sich mit den spezifischen Geräten für diese Bereiche und den Vor- und Nachteilen vertraut. Weiterlesen
-
Antworten
17 Mai 2022
Was sind die Vor- und Nachteile der Mikrosegmentierung?
Viele Admins überlegen aktuell, Mikrosegmentierung in ihren Netzen einzuführen, um die Zugangskontrollen und IT-Sicherheit zu verbessern. Die Umsetzung ist aber sehr komplex. Weiterlesen
-
Tipp
16 Mai 2022
Automatisierung verbessert Firewall-Migration und Sicherheit
Die Firewall-Migration ist ein überzeugender Anwendungsfall für Automatisierung. Der Migrationsprozess wird kürzer, ungenutzte Regeln beseitigt und die Netzwerksicherheit erhöht. Weiterlesen
-
Definition
14 Mai 2022
Synthetic Monitoring
Bei Synthetic Monitoring wird Software zur Simulation von Benutzerinteraktion verwendet, um Websites, Datenbanken, Anwendungen und die Netzwerkinfrastruktur zu überwachen. Weiterlesen
-
Feature
13 Mai 2022
Zero Trust und Wireless WAN beeinflussen die IoT-Vernetzung
Zero-Trust-Sicherheitsmodelle, die Entwicklung des drahtlosen WAN und das Aufkommen von Pop-up-Geschäftsmodellen treiben die Innovation bei den IoT-Netzwerkfunktionen voran. Weiterlesen
-
Ratgeber
12 Mai 2022
NetOps-Automation: Ideen und Beispiele
NetOps-Teams können ihr Automatisierungs-Know-how mithilfe der folgenden Beispiele verbessern. Von einfachen Aufgaben bis zu komplexen automatisierten Prozessen ist alles dabei. Weiterlesen
-
Meinungen
10 Mai 2022
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
-
Tipp
09 Mai 2022
Mit NetOps und DevOps Netzwerkprobleme lösen
Obwohl sich NetOps und DevOps im Ansatz unterscheiden, teilen die Konzepte ähnliche Ziele und Methoden. Daher können die beiden Teams gemeinsam arbeiten und Tools austauschen. Weiterlesen
-
Definition
08 Mai 2022
Netzwerk-Monitoring
Erfahren Sie, wie Netzwerk-Monitoring Admins helfen kann, ein Computernetzwerk kontinuierlich auf Ausfälle zu überwachen und eine zuverlässige Netzwerk-Performance sicherzustellen. Weiterlesen
-
Definition
07 Mai 2022
VLAN (Virtual Local Area Network)
Ein VLAN kann gegenüber einem physischen Netzwerk etliche Vorteile bieten, etwa bessere Gesamt-Performance und Sicherheit. Es gibt aber auch einige Nachteile von virtuellen LANs. Weiterlesen
-
Tipp
06 Mai 2022
Überdenken Sie die Sicherheitsarchitektur ihrer UC-Plattform
Wenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen. Weiterlesen
-
Tipp
05 Mai 2022
Datenschutzprobleme bei BYOD vermeiden
Bei BYOD werden Arbeits- und persönliche Daten auf einem Gerät gespeichert. Unternehmen sollten Maßnahmen ergreifen, um Datenschutz und Sicherheit der Geräte zu gewährleisten. Weiterlesen
-
Feature
02 Mai 2022
NetOps 2.0: Ein Leitfaden für Netzwerkprofis
Unflexible Legacy-Netzwerke behindern DevOps-Initiativen. Dieser Leitfaden erklärt, wie Automatisierung und Virtualisierung die Entwicklung von Netzwerken unterstützen können. Weiterlesen
-
Antworten
02 Mai 2022
Wie kann Mikrosegmentierung laterale Angriffe stoppen?
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert. Weiterlesen
-
Ratgeber
02 Mai 2022
Ultimativer Ratgeber für Netzwerkmanagement im Unternehmen
Dieser Leitfaden für das Netzwerkmanagement informiert über die Herausforderungen beim Netzwerk-Monitoring, Best Practices und Automation per KI und Machine Learning. Weiterlesen
-
Definition
01 Mai 2022
Portnummer
Wie IP-Adressen sind Portnummern in modernen Netzwerken unverzichtbar. Sie dienen dazu, den Traffic zwischen Geräten zu verwalten und Netzwerkverbindungen effizient zu gestalten. Weiterlesen