Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Ratgeber
29 Sep 2023
Pentest mit Nmap: So hacken Sie Ihr eigenes Netzwerk
Mit dem kostenlose Tool Nmap können Admins ihr eigenes Netzwerk im Rahmen eines Pentests untersuchen und Schwachstellenscans durchführen. Wir zeigen dies anhand von Beispielen. Weiterlesen
-
Meinungen
28 Sep 2023
Cisco übernimmt Splunk: Was das bedeutet
Die Verbindung von Cisco und Splunk könnte zu einem Komplettangebot führen, das umfassende Transparenz über alle Unternehmensstandorte hinweg und KI-gesteuerte Erkenntnisse bietet. Weiterlesen
-
Meinungen
29 Jul 2021
SASE: Die Sicherheitsarchitektur transformiert Netzwerke
Immer mehr Firmen nutzen die Cloud. Damit verschwinden aber die früheren, gut abgesicherten festen Netzwerkgrenzen. SASE ist die Antwort darauf, meint Laurence Pitt von Juniper. Weiterlesen
-
News
28 Jul 2021
Kostenloses E-Handbook: Strategie für Netzwerkautomatisierung
Moderne Netzwerke sind komplex und manuell nur mit viel Aufwand zu konfigurieren sowie zu warten. Mit der richtigen Strategie zur Automatisierung haben Sie Ihr Netzwerk im Griff. Weiterlesen
-
Tipp
27 Jul 2021
So berechnen Sie die notwendige Netzwerkbandbreite
Stellen Sie sicher, dass Ihr Netzwerk über genügend Bandbreite verfügt. Berechnen Sie den Bandbreitenbedarf mit der korrekten Formel, die Anwendungen und Benutzer berücksichtigt. Weiterlesen
-
Tipp
26 Jul 2021
8 Sicherheitsrisiken von Remote Access und Gegenmaßnahmen
Unternehmen sind mit unzähligen Sicherheitsproblemen beim Remote-Zugriff konfrontiert. Aber Training und klare Kommunikation können helfen, die Risiken in den Griff zu bekommen. Weiterlesen
-
Ratgeber
23 Jul 2021
Wie Sie NSX-Firewall-Regeln optimal konfigurieren
Nutzer von VMware NSX können Firewall-Regeln in Form von spezifischen Policies konfigurieren. Damit lassen sich einzelne VMs überall in der virtuellen Infrastruktur schützen. Weiterlesen
-
Feature
22 Jul 2021
4 wichtige Eigenschaften für ein Network-as-a-Service-Modell
Erfahren Sie, wie Network as a Service (NaaS) helfen kann, Nutzern einen personalisierten, elastischen, sicheren und anwendungsspezifischen Zugang zum Firmennetzwerk zu bieten. Weiterlesen
-
Meinungen
19 Jul 2021
Anwendungs-Mapping: Abhängigkeiten finden, Effizienz steigern
Microservices, Container und Cloud-Nutzung erschweren das Monitoring von Leistung und Verfügbarkeit moderner Applikationen. Dafür gibt es Tools für Anwendungs-Mapping. Weiterlesen
-
Tipp
16 Jul 2021
SAP Internet of Things: Services für IIoT-Anwendungen
SAP ermöglicht die Einbindung von IoT-Geräten in entsprechende Infrastrukturen. Was SAP für IoT-Services bietet und wie diese mit anderen Cloud-Diensten zusammenarbeiten. Weiterlesen
-
Meinungen
16 Jul 2021
Anwendungsfälle für asynchrone Videokommunikation
Wenn es an der Zeit ist, Informationen mit Kollegen zu teilen, ist nicht immer eine ausgewachsene Videokonferenz notwendig. Vielleicht kann eine App wie TikTok helfen. Weiterlesen
-
Ratgeber
15 Jul 2021
Den besten Anbieter für Netzwerksicherheit auswählen
Anbieter von Managed Security Services verfügen über unterschiedliche Kompetenzniveaus. Achten Sie darauf, Ihre Anforderungen mit dem Anbieter für Netzwerksicherheit abzugleichen. Weiterlesen
-
Tipp
12 Jul 2021
Microsoft Teams: Best Practices für Hybrid-Meetings
Um ein effektives Hybrid-Meeting-Erlebnis mit Microsoft Teams zu unterstützen, sollten Unternehmen unter anderem Benutzerschulungen und App-Integrationen berücksichtigen. Weiterlesen
-
Antworten
09 Jul 2021
Was ist der Unterschied zwischen Zoom und Zoom Rooms?
Vielen Benutzern genügt Zoom Meetings völlig, andere entscheiden sich für Zoom Rooms. Erfahren Sie mehr über die Funktionen der Dienste und die unterstützten Anwendungsfälle. Weiterlesen
-
Tipp
08 Jul 2021
Unternehmen müssen Nutzung von Videokonferenzen überdenken
Für Unternehmen geht es nicht darum, Videokonferenzen einzuschränken, sondern herauszufinden, wie man ihre Nutzung am besten verwaltet und die Videomüdigkeit minimiert. Weiterlesen
-
Antworten
06 Jul 2021
Was bedeutet die Meldung „benutzter Port bereits offen“
Erfahren Sie, was die Fehlermeldungen „der angegebene Port ist bereits offen“ oder „der angegeben Port wird bereits benutzt“ bedeuten und wie Sie das Problem umgehen können. Weiterlesen
-
Ratgeber
05 Jul 2021
So erhöhen Sie mit einem Honeypot die Netzwerksicherheit
Mit einem Honeypot, auch Honigtopf genannt, stellen Sie Angreifern eine Falle und verbessern die Netzwerksicherheit. Unsere Schritt-für-Schritt-Anleitung zeigt, worauf es ankommt. Weiterlesen
-
Ratgeber
01 Jul 2021
SASE-Optionen für den Branch of One: Work from Anywhere
Unternehmen müssen Mitarbeiter an den unterschiedlichsten Standorten unterstützen. Diese Branch-of-One-Umgebungen erfordern zuverlässige Konnektivität, Performance und Sicherheit. Weiterlesen
-
Ratgeber
29 Jun 2021
Wie Sie VPNs per Netzwerk-Monitoring optimal managen
VPNs spielen immer noch eine tragende Rolle bei vielen Remote-Access-Strategien. Wer den VPN-Traffic überwacht, sollte Faktoren wie Anwendungsnutzung und -Overhead berücksichtigen. Weiterlesen
-
Tipp
28 Jun 2021
Wi-Fi 6: Rollout erfordert Überprüfung der Netzwerkgeräte
Wi-Fi 6 ist nur ein Teil des gesamten Unternehmensnetzwerks. Sie müssen verschiedene Netzwerkkomponenten evaluieren, um eine problemloses Wi-Fi-6-Bereitstellung zu gewährleisten. Weiterlesen
-
Meinungen
25 Jun 2021
Industrielles IoT: So lassen sich die Risiken minimieren
Unternehmen mit kritischen Infrastrukturen müssen in der Lage sein, Bedrohungen durch Geräte, die die Grenzen zwischen IT und OT überschreiten, zu erkennen und Risiken minimieren. Weiterlesen
-
Feature
25 Jun 2021
Wi-Fi 6E vs. Wi-Fi 6: Das Spektrum macht den Unterschied
Das erweiterte Frequenzspektrum von Wi-Fi 6E klingt vielversprechend. Bei der Bewertung von Wi-Fi 6E sollten Unternehmen jedoch genau auf die Eigenschaften der Funkfrequenz achten. Weiterlesen
-
Meinungen
22 Jun 2021
5G-Ökosysteme für Konnektivität im Zeitalter der Telearbeit
Die Einführung eines 5G-Ökosystems könnte Unternehmen in die Lage versetzen, bei der Bereitstellung von Edge-Computing- und Remote-Arbeitsoptionen wettbewerbsfähiger zu sein. Weiterlesen
-
Tipp
21 Jun 2021
Die Vorteile eines Cloud Honeypots für Threat Intelligence
Ein Cloud Honeypot kann eine bessere Option sein als eine traditionelle Honeypot-Bereitstellung. Erfahren Sie mehr über die Vor- und Nachteile eines Cloud-basierten Honeypots. Weiterlesen
-
Tipp
18 Jun 2021
5 Best Practices für erfolgreiche Hybrid-Meetings
Viele Organisationen, die den hybriden Arbeitsplatz planen, müssen ein hochwertiges Meeting-Erlebnis sicherstellen. Befolgen Sie diese fünf Best Practices für hybride Meetings. Weiterlesen
-
Tipp
17 Jun 2021
Optionen für die IoT-Vernetzung: Das sollten Sie wissen
Unternehmen haben eine Vielzahl von Optionen für die Vernetzung im Internet of Things (IoT), von Ethernet über WLAN bis hin zum Satelliten. Ein Überblick zur Konnektivität. Weiterlesen
-
Tipp
17 Jun 2021
Welche IoT-Services Amazon Web Services (AWS) bietet
Amazon Web Services (AWS) stellt zahlreiche Dienste zur Verfügung, mit denen sich Internet-of-Things-Szenarien umsetzen lassen. Der Beitrag gibt einen Überblick. Weiterlesen
-
Ratgeber
15 Jun 2021
SASE versus SD-WAN: Unterschiede und Gemeinsamkeiten
Sowohl SASE als auch SD-WAN verbinden geografisch getrennte Endpunkte miteinander und mit den Netzwerkressourcen eines Unternehmens. Doch sie nutzen dazu unterschiedliche Methoden. Weiterlesen
-
Antworten
14 Jun 2021
Muss man die QoS managen, wenn man VoIP über LAN einsetzt?
Der Einsatz von VoIP über LAN ist dank QoS-Mechanismen, die eine Priorisierung sicherstellen, nicht mehr so schwierig wie früher. Erfahren Sie, wie Automatisierung helfen kann. Weiterlesen
-
Tipp
11 Jun 2021
Die versteckten Kosten von Cloud Unified Communications
Unified Communications in der Cloud kann entgegen den Erwartungen vieler Unternehmen die Kosten erhöhen. Erfahren Sie, welche Faktoren die Kosten für die Migration beeinflussen. Weiterlesen
-
Ratgeber
10 Jun 2021
Hybrides Netzwerk vs. hybride Netzwerkinfrastruktur
Die hybride Netzwerkinfrastruktur bezieht sich vor allem auf die Hardwareausstattung, während ein hybrides Netzwerk eine Mischung aus Cloud- und On-Premises-Technologien umfasst. Weiterlesen
-
Tipp
09 Jun 2021
6 Tipps zum besseren Schutz von Netzwerken mit SSH
Die Secure Shell (SSH) ist eine unverzichtbare Anwendung in Unternehmen. Standardinstallationen können aber massive Löcher in der Verteidigung vor Cyberangriffen aufreißen. Weiterlesen
-
Antworten
07 Jun 2021
Wie ändern sich die Aufgaben des Network Operations Centers?
Wenn sich die Aufgaben Ihres Network Operations Centers aufgrund von Entwicklungen wie DevOps und Edge Computing noch nicht geändert haben, werden sie es wahrscheinlich bald tun. Weiterlesen
-
Antworten
04 Jun 2021
Was ist der Unterschied zwischen LoRa und LoRaWAN?
LoRa ist eine Modulationstechnik für ein bestimmtes Funkspektrum, während LoRaWAN ein offenes Protokoll ist, das es IoT-Geräten ermöglicht, LoRa zur Kommunikation zu nutzen. Weiterlesen
-
Meinungen
03 Jun 2021
SD-WAN-fähiges IoT: Was für den Erfolg entscheidend ist
Die Migration von einer traditionellen WAN-Architektur zu einem SD-WAN-IoT- und 5G-fähigen Netzwerk birgt viele Vorteile für Unternehmen, meint Pantelis Astenburg von Verizon. Weiterlesen
-
Ratgeber
01 Jun 2021
Wichtige Aufgaben in einer Checkliste für Netzwerkwartung
Netzwerktechnologien und -geräte mögen sich im Laufe der Zeit ändern, aber Wartungsaufgaben wie Datensicherung und Geräteinventarisierung werden immer wichtig sein. Weiterlesen
-
Ratgeber
31 Mai 2021
Häufige Netzwerkschwachstellen und wie man sie verhindert
Es ist nicht möglich, alle Netzwerkschwachstellen zu beseitigen, aber Sie können Best Practices implementieren, um potenzielle Angriffe zu begrenzen und ihre Netzwerke zu schützen. Weiterlesen
-
Antworten
28 Mai 2021
Welche Möglichkeiten bietet eingebettete Kommunikation?
Die meisten Anwendungsfälle für eingebettete Kommunikation konzentrieren sich auf Interaktionen mit dem Kunden. Erfahren Sie, wie Sie aussichtreiche Anwendungsfälle evaluieren. Weiterlesen
-
Tipp
27 Mai 2021
Acht IoT-Anwendungen und -Beispiele in der Wirtschaft
IoT-Technologien kommen mittlerweile in vielen Bereichen zum Einsatz. Die Anwendungsfälle für das Internet der Dinge variieren dabei je nach Branche und Organisation. Weiterlesen
-
News
26 Mai 2021
Kostenloses E-Handbook: Durchblick im VPN-Dschungel
Die richtige VPN-Lösung fürs Unternehmen zu finden, kann sich aufgrund der vielen Technologien und Einsatzmöglichkeiten als schwierig erweisen. Unser eBook verschafft Durchblick. Weiterlesen
-
Tipp
25 Mai 2021
Microsoft Teams: 4 Sicherheitsprobleme und deren Vermeidung
Die Sicherheit von Collaboration-Plattformen ist wichtiger denn je. Erfahren Sie mehr über die vier wichtigsten Sicherheitsprobleme von Microsoft Teams und deren Vermeidung. Weiterlesen
-
Tipp
21 Mai 2021
Microsoft Azure IoT-Services für industrielle Anwendungen
Microsoft bietet auf Azure verschiedene Dienste an, mit denen Unternehmen IIoT-Infrastrukturen aufbauen können. Welche das sind, erfahren Sie in diesem Überblick. Weiterlesen
-
Ratgeber
21 Mai 2021
10 Faktoren, die ein gutes Netzwerkmanagement ausmachen
Zur Netzwerkverwaltung gehören etliche Prozesse. Unsere zehn Aufgaben und dazugehörigen Best Practices zeigen, wie sich ein resilientes und funktionales Netzwerk realisieren lässt. Weiterlesen
-
Meinungen
20 Mai 2021
Mit NaaS mehr Flexibilität, Kontrolle und Sicherheit
Networking as a Service (NaaS) bietet dynamische Skalierbarkeit, einfachere Verwaltung, mehr Effizienz und verbessert Kontrolle sowie Netzwerkeinblick, meint Axel Simon von Aruba. Weiterlesen
-
Tipp
19 Mai 2021
Security Observability: Sicherheit in komplexen Umgebungen
Security Observability ist ein neuer Ansatz, um sicherheitsrelevante Ereignisse auch in heterogenen Umgebungen schneller aufzuspüren. Er geht über das klassische Monitoring hinaus. Weiterlesen
-
Feature
18 Mai 2021
Geroutete optische Netzwerke könnten das Spiel verändern
Das Routing von IP-Verkehr in einem optischen Netzwerk ist eine Herausforderung für Management und Service. Eine neue geroutete optische Netzwerkarchitektur ist vielversprechend. Weiterlesen
-
Antworten
17 Mai 2021
Was ist Voicemail und was kann es?
Die Funktionen von Voicemail haben sich seit den Anfängen der Anrufbeantworter weiterentwickelt. Die Funktionen von Voicemail haben sich mit der Digitalisierung verbessert. Weiterlesen
-
Antworten
14 Mai 2021
Kann der Microsoft-Teams-Chat überwacht werden?
IT-Administratoren können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Aber Unternehmen müssen die richtigen Lizenzpläne und Richtlinien einrichten. Weiterlesen
-
Ratgeber
13 Mai 2021
5 Punkte für erfolgreiche Netzwerktests
Es gibt zahlreiche Ansätze für Netzwerktests, um sicherzustellen, dass Netzwerke effizient und zuverlässig sind. Entscheidend ist, sie in einem regelmäßigen Turnus durchzuführen. Weiterlesen
-
Meinungen
11 Mai 2021
Die Herausforderungen für Web Application Firewalls
Webanwendungen werden häufig mit Web Application Firewalls abgesichert. In Zeiten von DevOps und schnellen Entwicklungszyklen kann der WAF-Betrieb eine Herausforderung sein. Weiterlesen
-
Ratgeber
11 Mai 2021
5 einfache Schritte für effektive Cloud-Netzwerksicherheit
In hybriden Infrastrukturen funktionieren die alten Netzwerksicherheitssysteme nicht mehr. Unternehmen benötigen jetzt Strategien für eine effektive Cloud-Netzwerksicherheit. Weiterlesen
-
Meinungen
10 Mai 2021
Warum so viele IoT-Projekte in Unternehmen scheitern
Es gibt etliche Gründe für das Scheitern von Digitalisierungsstrategien und IoT-Projekten. Der wichtigste ist mangelndes Softwareverständnis auf der obersten Führungsebene. Weiterlesen
-
Meinungen
07 Mai 2021
Resource Public Key Infrastructure: Schutz fürs Internet
Per RPKI können Personen oder Unternehmen einen Adressraum offiziell für sich registrieren. Das erschwert es Cyberkriminellen, IP-Adressen nachzuahmen oder zu fälschen. Weiterlesen
-
Feature
07 Mai 2021
Open RAN: Chancen und Herausforderungen
Eine Open-RAN-Architektur bietet TK-Betreibern mehr Flexibilität beim Bereitstellen von 5G-Services für Unternehmen. Dabei wird das Funkzugangsnetz zu einer virtuellen Funktion. Weiterlesen
-
Tipp
06 Mai 2021
Mehr Sichtbarkeit mit Cloud-basiertem Netzwerk-Monitoring
Organisationen sind im Zuge von COVID-19 noch verteilter und virtueller geworden. Cloud-basierte Netzwerküberwachung ist gut geeignet, um die Netzwerkleistung im Auge zu behalten. Weiterlesen
-
Feature
06 Mai 2021
Collaboration: Wie kann die IT mehrere Apps verwalten?
Unternehmensanwender setzen eine Vielzahl von Collaboration-Plattformen ein, doch deren Verwaltung ist schwierig. Was sollte man wissen, wenn man mit mehreren Apps jongliert? Weiterlesen
-
News
05 Mai 2021
Essential Guide: Worauf Sie bei SD-WAN achten müssen
Die SD-WAN-Technologie hat einen gewissen Reifestatus erreicht und erfreut sich zunehmender Beliebtheit. Unsere Essential Guide bietet Ihnen einen ersten praxisnahen Überblick. Weiterlesen
-
Meinungen
04 Mai 2021
Security-Risiken durch neue Formen der Schatten-IT
Veränderte Arbeitsweisen und IT-Umgebungen sorgen dafür, sich neue Formen der Schatten-IT herausbilden. Firmen tun gut daran, den Risiken mit pragmatischen Ansätzen zu begegnen. Weiterlesen
-
Ratgeber
04 Mai 2021
Wie Sie Ihre Netzwerkinfrastruktur aufrüsten
Für ein Upgrade-Projekt der Netzwerkinfrastruktur können IT-Teams diese fünf entscheidenden Fragen beantworten, um die Modernisierung zu bewerten, zu planen und durchzuführen. Weiterlesen
-
Feature
03 Mai 2021
Die Vorteile eines modernen Netzwerkinfrastruktur-Designs
Wenn die Mitarbeiter in die Büros zurückkehren, müssen Firmen womöglich das Design ihrer Netzwerkinfrastruktur aktualisieren, um Skalierbarkeit und Konnektivität zu verbessern. Weiterlesen
-
Ratgeber
30 Apr 2021
5 Best Practices für eine erfolgreiche Slack-Implementierung
Befolgen Sie diese Best Practices für die Einführung von Slack, um die Benutzerakzeptanz zu fördern, die Zusammenarbeit sicher zu halten und auf Kunden und Partner auszuweiten. Weiterlesen
-
Feature
29 Apr 2021
Warum 5G das WWAN und SD-WAN neu definieren wird
Der Zusammenschluss von 5G, WWAN und SD-WAN verändert den WAN-Markt und verspricht eine Reihe von maßgeschneiderten Tools und Services für Unternehmen. Weiterlesen
-
Ratgeber
27 Apr 2021
Microsoft Teams versus Slack: Was ist die bessere Wahl?
Unternehmen setzen seit Beginn der COVID-19-Pandemie verstärkt auf Collaboration-Apps. Mit Microsoft Teams und Slack vergleichen wir zwei der populärsten Tools. Weiterlesen
-
Meinungen
27 Apr 2021
Netzwerktransparenz: So wird die Cloud-Migration ein Erfolg
Mit Projekten zur Cloud-Migration sind für Unternehmen viele Herausforderungen verbunden. Transparenz im Netzwerk und ein systematischer Ablauf erhöhen die Erfolgschancen. Weiterlesen
-
Feature
26 Apr 2021
Die vier verschiedenen Arten von drahtlosen Netzwerken
Die vier Typen von Funknetzwerken, Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN, unterscheiden sich in Bezug auf Größe, Reichweite und Konnektivitätsanforderungen. Weiterlesen
-
Antworten
23 Apr 2021
Wie schneiden VPN und Cloud-Dienste für Remote-Arbeit ab?
Da Remote-Arbeit immer normaler wird, müssen IT-Teams entscheiden, welche Fernzugriffstechnologien den Mitarbeitern mehr Nutzen bringen. VPN und Cloud-Dienste sind zwei Optionen. Weiterlesen
-
Meinungen
22 Apr 2021
10 Überlegungen für ein ideales Edge-Computing-Modell
Bei der Wahl des Edge-Computing-Modells ist ein ausgewogener Kompromiss für die endgültige Wahl entscheidend. Rajesh Vargheese von Verizon nennt zehn Faktoren für die Evaluierung. Weiterlesen
-
Ratgeber
20 Apr 2021
Upgrade auf Wi-Fi 6: Zwischen Mythen und Realität
Es gibt gute Gründe für einen Umstieg auf Wi-Fi 6, etwa höhere Datenübertragungsraten. Aber Unternehmen sollten auch die Einschränkungen des neuen WLAN-Standards 802.11ax kennen. Weiterlesen
-
Tipp
20 Apr 2021
Endpunkt-Security und Netzwerksicherheit bilden ein Team
Das Zusammenspiel und die gegenseitige Ergänzung ist bei Netzwerk- und Endpunktsicherheit entscheidend für die Gesamtsicherheit. Es ist daher keine Entweder-oder-Entscheidung. Weiterlesen
-
Tipp
19 Apr 2021
ChatOps zur Automatisierung von Netzwerkaufgaben verwenden
Durch die Nutzung von Chatsystemen für die Teamzusammenarbeit lassen sich Arbeitsabläufe automatisieren. Das ermöglicht eine schnellere Problemlösung und optimierte Abläufe. Weiterlesen
-
Feature
17 Apr 2021
IEEE 802: Die Netzwerkstandards im Überblick
In IEEE 802 sind etliche Networking-Standards definiert. Wir erklären, was sie bedeuten und wo sie Anwendung finden. Unsere Definition eignet sich auch als Kurzreferenz. Weiterlesen
-
Tipp
16 Apr 2021
Hyper-V: Alle Details zu den virtuellen Switch-Typen
Sie können in Hyper-V drei Typen von virtuellen Switches erstellen: externe, interne und private. Damit legen Sie fest, wie VMs mit den einzelnen Ressourcen kommunizieren. Weiterlesen
-
Antworten
15 Apr 2021
Privates 5G-Netz oder 5G vom Mobilfunkbetreiber?
Viele Unternehmen prüfen, ob sie für die interne Vernetzung ein firmeneigenes 5G-Netz betreiben oder 5G von einem Carrier beziehen sollen. Hier Argumente für die Entscheidung. Weiterlesen
-
Ratgeber
13 Apr 2021
DDoS: 3 Mitigationsstrategien für Unternehmensnetzwerke
Die Zahl der DDoS-Attacken steigt ständig, so dass Unternehmen ihre Netzwerke besser schützen müssen. Wir vergleichen drei DDoS-Abwehrstrategien bei verschiedenen Anwendungsfällen. Weiterlesen
-
Feature
08 Apr 2021
Überblick: Der 5G-Fahrplan der 3GPP
Das 3rd Generation Partnership Project (3GPP) hat die Spezifikationen für alle Mobilfunkgenerationen seit 3G standardisiert. Hier ein Überblick über die 5G-Versionen. Weiterlesen
-
Ratgeber
07 Apr 2021
Überlegungen zu Management und Troubleshooting von SASE
SASE bietet neue Möglichkeiten für das Netzwerkmanagement und -Troubleshooting. IT-Teams sollten auch auf Benutzerfreundlichkeit sowie Einsichten in Traffic und Policies achten. Weiterlesen
-
Meinungen
06 Apr 2021
WLAN als günstige Verbindungsoption für IoT-Anwendungen
Der IEEE-Standard 802.11 dient als kostengünstige Option zur Verbindung von IoT-Geräten über WLAN. Neue stromsparende Versionen eignen sich für mehr IoT-Anwendungen. Weiterlesen
-
Tipp
05 Apr 2021
IoT-Interoperabilität: Kompatibilität von Geräten testen
Unternehmen können nicht einfach IoT-Geräte an ihr Netzwerk anschließen und davon ausgehen, dass alles funktioniert. Sie müssen zuvor die Verbindungen und Funktionsweisen testen. Weiterlesen
-
Tipp
02 Apr 2021
Geschäftsszenario für UC: Darauf sollten Sie achten
Beim Erstellen eines Business Cases für Unified Communications gelten andere Kriterien als bei der Entscheidung für eine Telefonanlage. Der ROI sollte nicht ausschlaggebend sein. Weiterlesen
-
Meinungen
02 Apr 2021
Wie SASE IT-Ausgaben und Komplexität beeinflussen kann
Das Cloud-Architekturmodell SASE bündelt Networking- und Security-Funktionen in einem integrierten Service und macht es so möglich, unvorhersehbare Kostenspitzen zu kappen. Weiterlesen
-
Ratgeber
01 Apr 2021
Wie Sie eine skalierbare SASE-Architektur sicherstellen
SASE-Architekturen unterscheiden sich durchaus, insbesondere in puncto Skalierbarkeit. So gilt es etwa, die Entfernung zu Anbieter-PoPs und das Agent Onboarding zu berücksichtigen. Weiterlesen
-
Ratgeber
01 Apr 2021
Drei Over-the-Air-Architekturen für Updates auf IoT-Geräten
Unternehmen müssen die richtige Architektur für OTA-Updates (Over the Air) wählen, damit IoT-Geräte effizient mit Updates und geänderten Einstellungen versorgt werden. Weiterlesen
-
News
31 Mär 2021
Cisco startet mit NaaS für hybride Clouds und SASE-Lösung
Die erste Network-as-a-Service-Lösung von Cisco soll eine hybride Cloud-Infrastruktur bereitstellen. Das NaaS-Angebot und ein All-in-One-SASE-Produkt sollen noch 2021 starten. Weiterlesen
-
News
30 Mär 2021
Kostenloses E-Handbook: Software-defined Perimeter (SDP)
Traditionelle Sicherheitstechniken genügen angesichts immer komplexer werdender Netzwerke nicht mehr den Anforderungen. Software-defined Perimeter kann die Lösung sein. Weiterlesen
-
Ratgeber
30 Mär 2021
Wie die SASE-Konvergenz IT-Silos aufbricht
In vielen Unternehmen haben sich isolierte Abteilungen gebildet: IT-Silos. Doch die Konvergenz von Secure Access Service Edge (SASE) könnte die separierten Teams wieder verbinden. Weiterlesen
-
Ratgeber
30 Mär 2021
Migration von NSX-V zu NSX-T mit dem Migration Coordinator
VMware NSX-T löst NSX-V ab und dessen Support wird eingestellt. Daher müssen viele Unternehmen eine Migration von NSX-V zu NSX-T durchführen. Wir stellen Migrationsoptionen vor. Weiterlesen
-
Antworten
26 Mär 2021
Wie überwacht SD-WAN-Analytik die Netzwerkleistung?
SD-WAN-Analysen liefern Administratoren die nötigen Informationen, um SD-WAN-Verbindungen effizienter zu gestalten. Erfahren Sie mehr über einige der Vorteile dieser Analyse-Tools. Weiterlesen
-
Ratgeber
25 Mär 2021
5 Top-SASE-Anwendungsfälle: Balance zwischen Cloud und uCPE
Secure Access Service Edge kann die Netzwerk-Performance und Sicherheitskontrollen für Remote-Standorte verbessern. Doch es gibt noch andere Top-SASE-Anwendungsfälle. Weiterlesen
-
Ratgeber
23 Mär 2021
So berechnen Sie den ROI und die Kosten von SASE
Der Return on Investment von SASE variiert, je nach Anwendungsfällen und Architekturanforderungen. Die Metriken zur Bestimmung von ROI und Kostenfaktoren sind jedoch gleich. Weiterlesen
-
Ratgeber
22 Mär 2021
Das sollte in einem Network Services Agreement stehen
Network Services Agreements sollten Punkte wie Bereitstellungszeiten, Netzwerkleistung, Ergänzungen und Änderungen, Netzwerkbetriebszeit und Eskalation im Support abdecken. Weiterlesen
-
Ratgeber
19 Mär 2021
SASE-Herausforderungen: Silo-IT-Teams und Produktauswahl
Secure Access Service Edge vereint Netzwerk- und Sicherheitsfunktionen. Obwohl diese Integration ihre Vorteile hat, müssen Unternehmen noch einige SASE-Herausforderungen meistern. Weiterlesen
-
Meinungen
16 Mär 2021
Mit dem ENISA-Ansatz Risiken in der Lieferkette senken
Üblicherweise vertrauen Unternehmen der Software von Drittanbietern. Das kann verheerende Folgen haben. Die ENISA-Richtlinien liefern Best Practices, um sich zu schützen. Weiterlesen
-
Meinungen
16 Mär 2021
DevOps und APM in der neuen Normalität
Application Performance Monitoring (APM) und DevOps können voneinander profitieren. So liefert APM verifizierte Daten und fördert damit faktenbasierte Entscheidungsprozesse. Weiterlesen
-
Tipp
15 Mär 2021
NIC-Teaming-Software ermöglicht Lastverteilung und Failover
Lastausgleichs- und Failover-Funktionen helfen, die Leistung zu optimieren und Ausfallsicherheit in der virtuellen Infrastruktur zu erreichen. NIC-Teaming bietet beides. Weiterlesen
-
Feature
12 Mär 2021
Makrozelle vs. Kleinzelle vs. Femtozelle: Eine 5G-Einführung
Kleinzellen werden neue, hohe Geschwindigkeiten für 5G-Netzwerke und 5G-Geräte bereitstellen. Aber Makrozellen und Femtozellen sind ebenfalls entscheidend für 5G-Netze. Weiterlesen
-
Ratgeber
11 Mär 2021
Netzwerkvirtualisierung: VMware NSX versus Microsoft Hyper-V
Vergleicht man die Netzwerkvirtualisierung von VMware NSX und Microsoft Hyper-V, ist es wichtig, die SDN-Funktionen zu untersuchen, die diese beiden Hypervisor-Plattformen bieten. Weiterlesen
-
Ratgeber
10 Mär 2021
Wenn Logging as a Service nicht SIEM ist, was ist es dann?
Das Speichern von Protokollen in der Cloud (Logging as a Service) kann eine umfangreiche und teure Angelegenheit sein, doch es bietet eine Vielzahl von verlockenden Vorteilen. Weiterlesen
-
Ratgeber
09 Mär 2021
SDP-Architektur für mehr Netzwerksicherheit implementieren
Wesentlich für einen Software-defined Perimeter ist eine Client-Authentifizierung vor der Verbindung. Gleichzeitig verbirgt SDP die Interna eines Netzwerks vor Außenstehenden. Weiterlesen
-
Meinungen
09 Mär 2021
Mit Egress-Richtlinien die Lieferkettensicherheit optimieren
Hintertüren in der Software von Drittanbietern und daraus resultierende Supply-Chain-Angriffe stellen für Unternehmen ein hohes, schwer zu kontrollierendes Sicherheitsrisiko dar. Weiterlesen
-
Feature
08 Mär 2021
WebRTC ist als Standard ratifiziert, was nun?
Der ratifizierte WebRTC-Standard ist eine der grundlegenden Technologien für die Einbettung von Kommunikation in Anwendungen. Was ändert sich nun für Anbieter und Anwender? Weiterlesen
-
Antworten
05 Mär 2021
Wie unterscheiden sich NAT Traversal und VPN Passthrough?
IPsec mit einem NAT-Gerät zu verwenden, ist direkt nicht ohne Weiteres möglich. NAT Traversal und VPN Passthrough sind zwei verschiedene Lösungen für dieses Problem. Weiterlesen
-
Feature
04 Mär 2021
Zero Trust versus SDP: Ähnlich aber nicht gleich
Zero Trust ist ein kompliziertes Framework, das sich über den gesamten IT-Stack erstreckt. Es gibt Gemeinsamkeiten, aber auch Unterschiede zu Software-defined Perimeter (SDP). Weiterlesen