Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
News
01 Dez 2024
Kostenloser E-Guide: Grundlagen Netzwerk-Monitoring
Das Netzwerk ist für ein Unternehmen überlebenswichtig. Modernes Netzwerk-Monitoring verhindert Ausfälle und hilft, Probleme schnell zu lösen. Unser E-Guide gibt einen Überblick. Weiterlesen
-
Tipp
29 Nov 2024
Die 6 wichtigsten Netzwerktopologien im Überblick
Die Topologie spielt eine entscheidende Rolle bei, Netzwerkdesign. Sie bestimmt die Anordnung und Verbindung der Geräte. Diese sechs Netzwerktopologien sollten Sie kennen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Feature
22 Sep 2022
Wie ein KI-gesteuertes Netzwerk aussieht
Log-Analyse und Wireless-Management sind gängige KI-Anwendungen im Netzwerk. Es könnten Chatbot-Warnungen, die Überwachung digitaler Erlebnisse und Traffic Engineering dazukommen. Weiterlesen
-
Definition
21 Sep 2022
Netzwerkvirtualisierung
In dieser ausführlichen Definition erfahren Sie, was Netzwerkvirtualisierung ist, wie sie funktioniert und wie sich die Virtualisierung auf Data Center, WAN und LAN auswirkt. Weiterlesen
-
Definition
21 Sep 2022
Fehlermanagement (Fault Management)
Fehlermanagement oder Fault Management ist ein Teil des Netzwerkmanagements. Fehlermanagement befasst sich mit dem Erkennen, Isolieren und Lösen von Problemen. Weiterlesen
-
Feature
20 Sep 2022
Private 5G in a Box für eine einfachere 5G-Bereitstellung
Anbieter stellen privates 5G in einer Box bereit, eine kompakte und optimierte Form von 5G Standalone, um die Komplexität typischer privater 5G-Implementierungen zu vereinfachen. Weiterlesen
-
Tipp
20 Sep 2022
Security Service Edge: Was vor dem Kauf zu klären ist
In dem Maße, in dem Unternehmen zunehmend auf die Cloud setzen und flexible Arbeitsortmodelle etablieren, gewinnen neue Lösungen der Kategorie Security Service Edge an Bedeutung. Weiterlesen
-
News
16 Sep 2022
Riverbed gibt Verfügbarkeit von Alluvio bekannt
Riverbed bringt seine Alluvio-Plattform für Unified Observability an den Start. Alluvio IQ überwacht die IT-Infrastruktur sowie die Anwendungs- und die Netzwerk-Performance. Weiterlesen
-
Antworten
15 Sep 2022
Virtuelles Whiteboard vs. Ideation System: Was ist besser?
Digitale Whiteboards sind nützlich, um kurzfristige Anforderungen zu bewältigen. Für anspruchsvollere Projekte ist ein Ideation System möglicherweise die bessere Option. Weiterlesen
-
Definition
14 Sep 2022
Sprachtechnologie
Sprachtechnologie, nicht zu verwechseln mit Stimmerkennung, ermöglicht es Computergeräten, Sprache oder Audio zu erkennen, zu analysieren und zu verstehen. Weiterlesen
-
Definition
14 Sep 2022
One Throat To Choke (OTTC)
One Throat To Choke (OTTC) ist die Strategie, IT-Ausrüstung und -Dienstleistungen von einem einzelnen Anbieter zu kaufen. Im Problemfall vereinfacht das die Zuständigkeitsfrage. Weiterlesen
-
Meinungen
13 Sep 2022
Unternehmen sollten jetzt die KI-Einführung vorbereiten
Warum Unternehmen jetzt den Weg für ihre KI-Implementierung bereiten sollten. Mitarbeiter sind zu schulen, Richtlinien zu definieren und kommende Regulierungen zu beachten. Weiterlesen
von- Dieter Badmann, Juniper Networks
-
Ratgeber
12 Sep 2022
Root-Cause-Analyse erfordert Abstimmung und Teamkoordination
Was hat das Problem verursacht und wo? Wenn die IT das wissen will, braucht sie mehr als ein Team, um es herauszufinden. Wählen Sie einen von drei kollaborativen RCA-Ansätzen. Weiterlesen
-
Meinungen
09 Sep 2022
Management in zukünftigen Netzwerken ohne AIOps schwierig
Komplexe Netzwerke bedeuten kompliziertes Netzwerkmanagement. AIOps kann bei der Verwaltung von Netzwerken der nächsten Generation helfen, indem es überwacht und Fehler behebt. Weiterlesen
-
Tipp
08 Sep 2022
Wie man einen hybriden Konferenzraum plant
Konferenzräume müssen sich weiterentwickeln, da die Mitarbeiter auch dort die gleiche umfassende virtuelle Meeting-Erfahrung verlangen, die sie auch am Desktop haben. Weiterlesen
-
Definition
07 Sep 2022
Sprachanalyse
Sprachanalyse im IT-Sinn wird in Call Centern verwendet, um zusätzliche Informationen aus Anrufen zu gewinnen, beispielsweise um Emotionen und Stress in der Stimme zu erkennen. Weiterlesen
-
Definition
07 Sep 2022
Sprachsynthese
Sprachsynthese ist die künstliche Simulation der menschlichen Sprache durch einen Computer oder ein anderes Gerät. Dies wird beispielsweise bei Text-zu-Sprache-Anwendungen genutzt. Weiterlesen
-
Meinungen
05 Sep 2022
AIOps: Der Hype um prädiktive KI-Fehlersuche im Netzwerk
Die Anbieter werben mit den Vorteilen der prädiktiven Analyse zur automatischen Erkennung und Behebung von Problemen im Netzwerk. Aber sollte das für Firmenkunden wichtig sein? Weiterlesen
-
Feature
01 Sep 2022
3 Beispiele für die Fortschritte bei KI und Spracherkennung
Die Kombination von künstlicher Intelligenz und Spracherkennung hat fortschrittlicher Funktionen gebracht. Hier sind drei Anwendungen, die die Zukunft der Sprachtechnologie zeigen. Weiterlesen
-
Definition
31 Aug 2022
NIC (Network Interface Card, Netzwerkkarte)
Eine Network Interface Card (NIC) verbindet einen Computer mit einem LAN (Local Area Network). In der Büroverkabelung hat sich Ethernet als Netzwerkstandard durchgesetzt. Weiterlesen
-
News
31 Aug 2022
Kostenloses E-Handbook: Einstieg in Network Observability
Unser Gratis-eBook bietet Grundlagen und Best Practices zu Network Observability. Wir erklären außerdem die Unterschiede zu Network Monitoring sowie Vorteile und Herausforderungen. Weiterlesen
-
Feature
30 Aug 2022
Wie sich verschiedene Rauscharten auf das Netzwerk auswirken
Rauschen in der Datenkommunikation kann das Netzwerk erheblich beeinträchtigen. Beispiele sind thermisches Rauschen, Intermodulation, Übersprechen, Impuls- und Schrotrauschen. Weiterlesen
-
Meinungen
29 Aug 2022
LPWAN: Das IoT mit Energiesparmodus
Energiesparende Technologie und gleichzeitig große Reichweite? Was dahinter steckt und für welche Anwendungen die Technologie sinnvoll ist, erklärt Sebastian Heger von tresmo. Weiterlesen
von- Dr. Sebastian Heger, tresmo GmbH
-
Meinungen
26 Aug 2022
IT-Lieferengpässe: Halbleiter sind kein Toilettenpapier
Wer IT-Hardware kaufen möchte, hat derzeit kaum Auswahl – falls überhaupt etwas verfügbar ist. Unternehmen können sich aber auf Lieferengpässe vorbereiten und Probleme minimieren. Weiterlesen
-
Tipp
25 Aug 2022
Die ideale Video-Conferencing-Umgebung für Unterrichtsräume
Remote Learning wird uns auch langfristig erhalten bleiben. Mit der richtigen Video-Conferencing-Lösung lassen sich Schüler und Lehrer besser einbinden, egal wo sie sich befinden. Weiterlesen
-
Feature
23 Aug 2022
Data-Center-Netzwerkautomation: Strategien und Vorteile
Data-Center-Netzwerke sind nicht neu, wie sie verwaltet werden aber schon, zum Beispiel per Data-Center-Netzwerkautomation. Zu den Strategien gehören Cloud- und DevOps-Automation. Weiterlesen
-
Tipp
22 Aug 2022
5 wichtige Netzwerkbefehle für Linux und Windows
Linux und Windows nutzen verschiedene Netzwerk-Befehle, um äquivalente Aufgaben auf den Plattformen zu erledigen, wie Netzwerkverbindungen testen. Die Befehle sind oft ähnlich. Weiterlesen
-
Tipp
19 Aug 2022
Hybride Meetings und die Anforderungen an Konferenzräume
Die digitale Transformation erfordert eine Umstellung von traditionellen auf hybride Konferenzräume. Diese Herausforderungen bei großen und kleine Räume sind dabei zu bewältigen. Weiterlesen
-
Ratgeber
18 Aug 2022
Wie die Namensauflösung im Netzwerk funktioniert
Die Namensauflösung ist ein Verfahren, um Host-Namen und IP-Adressen umzuwandeln. Erfahren Sie, wie sich damit Host-Namen auflösen, Server abfragen und IP-Adressen finden lassen. Weiterlesen
-
Definition
17 Aug 2022
Optokoppler
Optokoppler Sie übertragen Signale mit Licht über eine Leuchtdiode und einen fotoelektrischen Empfänger. Das sorgt für eine galvanische Trennung von Schaltungsteilen. Weiterlesen
-
Ratgeber
16 Aug 2022
Einstieg in verteilte Netzwerkarchitekturen
Verteilte Netzwerkarchitekturen sind wegen ihrer Flexibilität, Zuverlässigkeit und Skalierbarkeit sehr populär. Doch jede neue Technologie bringt auch Herausforderungen mit sich. Weiterlesen
-
Feature
15 Aug 2022
Vorteile und Herausforderungen von KI-Netzwerk-Monitoring
KI-Netzwerküberwachung bietet Vorteile wie vereinfachte Netzwerküberwachung und Automatisierungsfunktionen. Es gilt aber auch Herausforderungen, wie höhere Komplexität beachten. Weiterlesen
-
Feature
12 Aug 2022
Wie Netzwerkvirtualisierung funktioniert
Mit Netzwerkvirtualisierung lassen sich Anwendungen und Ressourcen von der physischen Infrastruktur isolieren. Das sorgt für schnellere Bereitstellung, Agilität und mehr Effizienz. Weiterlesen
-
Meinungen
12 Aug 2022
Mit der Anzahl vernetzter Geräte steigt das Cyberrisiko
Das Risiko der zunehmenden Vernetzung einer Vielzahl unterschiedlichster Endgeräte ist, dass jedes potenziell ein Einfallstor für Angreifer in das Unternehmensnetz darstellen kann. Weiterlesen
von- Éléna Poincet, Tehtris
-
Meinungen
11 Aug 2022
5 Faktoren, die die Zukunft von Wi-Fi bestimmen
Für Unternehmen spielen eine steigende TCO, unrealistische Performance-Erwartungen, Chaos bei Clientgeräten und konkurrierende Technologien eine Rolle für die Zukunft von Wi-Fi. Weiterlesen
-
Definition
10 Aug 2022
Leaf-Spine-Architektur
Leaf-Spine ist eine Netzwerktopologie mit zwei Schichten. Jeder Leaf-Switch ist mit jedem Spine-Switch verbunden. Die Leaf-Switches bedienen die Endpunkte wie Server und Storage. Weiterlesen
-
Definition
10 Aug 2022
CBRS (Citizens Broadband Radio Service)
Citizens Broadband Radio Service (CBRS) kann in den USA Unternehmen dabei helfen, ihre WLAN- sowie 5G-Mobilfunkabdeckung zu verbessern und private Mobilfunknetze ermöglichen. Weiterlesen
-
Feature
09 Aug 2022
Wie Unternehmensnetzwerke WAN-Virtualisierung nutzen
SD-WAN ist die häufigste Form der WAN-Virtualisierung. Aber virtuelle WAN-Strategien entwickeln sich weiter und umfassen auch Software-defined-Perimeter- und Cloud-Konzepte. Weiterlesen
-
Meinungen
09 Aug 2022
Wie man den Schutz cyberphysischer Systeme messen kann
Die Konvergenz von IT und Betriebstechnik stellt Unternehmen vor große Security-Herausforderungen. Ein neues Modell von Gartner soll da Hilfe bieten. Was bedeutet das im Detail? Weiterlesen
-
News
08 Aug 2022
Kostenloses E-Handbook: Planungstipps für Edge-Computing
Edge-Computing ist eine Herausforderung für IT-Teams – auch für die erfahrenen Datacenter-Bastler. Dieses E-Handbook soll Sie dabei unterstützen, die Herausforderung zu meistern. Weiterlesen
-
Tipp
08 Aug 2022
Gefragte Fachkräfte: Anforderungen an NetOps-Experten
Der Bedarf an NetOps-Experten mit Kenntnissen in Netzwerkautomatisierung und Softwareentwicklung steigt mit zunehmend flexibleren Netzwerken. Eine Übersicht der notwendigen Skills. Weiterlesen
-
Tipp
05 Aug 2022
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit. Weiterlesen
-
Antworten
04 Aug 2022
BGP vs. EIGRP: Was ist der Unterschied?
BGP ist ein Exterior-Gateway-Protokoll für das Routing zwischen großen Netzen. Bei EIGRP handelt es sich um ein Interior-Gateway-Protokoll zum Routing innerhalb kleinerer Netze. Weiterlesen
-
Ratgeber
03 Aug 2022
Microsoft Viva Insights: Wohlbefinden und der Datenschutz
Tools wie Microsoft Viva Insights sollen Effektivität und Wohlbefinden mit datenbasierten Tipps optimieren. Der Beschäftigtendatenschutz begrenzt die Analysen von Mitarbeiterdaten. Weiterlesen
-
Ratgeber
03 Aug 2022
Sieben Prinzipien für Observability in modernen Anwendungen
Unternehmen sollten bei der Überwachung und Organisation von Daten sieben Grundsätze im Auge behalten, um danke Observability Probleme schnell und effizient zu beheben. Weiterlesen
-
Definition
03 Aug 2022
Carrier Cloud
Viele Telekommunikationsanbieter stellen auch Cloud-Dienste für Unternehmenskunden bereit. Diese Carrier-Clouds können Vorteile in Bezug auf Zuverlässigkeit und Sicherheit bieten. Weiterlesen
-
Definition
03 Aug 2022
Campusnetzwerk
Ein Campusnetzwerk ist ein lokales Netzwerk oder eine Reihe miteinander verbundener LANs, die einem Unternehmen, einer Behörde, Universität oder anderen Organisation gehören. Weiterlesen
-
Tipp
02 Aug 2022
Ende-zu-Ende-Verschlüsselung für sichere Team-Collaboration
Die Ende-zu-Ende-Verschlüsselung ermöglicht sichere Zusammenarbeit, schränkt aber bestimmte Produktivitätsfunktionen ein. So passt die Verschlüsselung in eine Sicherheitsstrategie. Weiterlesen
-
Feature
01 Aug 2022
Cloud, AIOps und Automatisierung sind die Data-Center-Trends
Die Trends im Rechenzentrum, wie AIOps, Cloud und Automatisierung, zielen auf die Vereinfachung der Netzwerkverwaltung ab und beeinflussen die Arbeit der IT-Teams wesentlich. Weiterlesen
-
Meinungen
29 Jul 2022
Wildwuchs bei Netzwerkmanagement-Tools belastet die IT
Ein Übermaß an Netzwerkmanagement-Tools führt oft zu manuellen Fehlern und Netzwerkproblemen. Besser ist es, Tools zu integrieren und mit vorhandenen Tools neue Probleme zu lösen. Weiterlesen
-
Definition
27 Jul 2022
IIoT (Industrielles Internet der Dinge)
Erfahren Sie, was das industrielle Internet der Dinge (IIoT) ist, welche Vorteile es in der Fertigung oder bei industriellen Prozessen bietet und wie es sich vom IoT unterscheidet. Weiterlesen
von- Brien Posey
- Linda Rosencrance
- Sharon Shea, TechTarget
-
Definition
27 Jul 2022
IT-Asset-Management (ITAM)
Erfahren Sie, was IT-Asset-Management ist und wie seine Praktiken dazu beitragen, den Geschäftswert zu steigern, die Entscheidungsfähigkeit zu verbessern und Risiken zu verringern. Weiterlesen
von- Reda Chouffani, Biz Technology Solutions
- Brian Holak, TechTarget
- Emily McLaughlin, Content Development Strategist
-
Tipp
26 Jul 2022
3 Tipps zum Einstieg in Security Service Edge
SSE hat aus Sicherheitssicht nahezu alle Vorteile von SASE. Gleichzeitig verzichtet das Konzept aber auf einen großen Teil des Overheads und oft gar nicht benötigte Funktionen. Weiterlesen
-
Tipp
26 Jul 2022
Hyper-V: VM-Netzwerkprobleme für optimale Leistung beheben
Wenn bei Hyper-V-VMs die Netzwerkperformance zu wünschen übrig lässt oder Konnektivitätsprobleme auftreten, kommt eine Reihe von Ursachen in Frage. So schaffen Sie Abhilfe. Weiterlesen
-
Feature
25 Jul 2022
Netzwerkvirtualisierung: Wie neue Services entstehen
MPLS-VPNs und SD-WAN waren der Anfang. Nun entstehen aus neuen Optionen der Netzwerkvirtualisierung, wie 5G Network Slicing, bei Carriern virtuelle Netzwerkdienste für Unternehmen. Weiterlesen
-
Ratgeber
21 Jul 2022
Wie Sie die optimale 5G-Bereitstellungsoption finden
Standalone und Non-Standalone sind die zwei wichtigsten 5G-Bereitstellungsmodi. Wir zeigen die Unterschiede und geben Tipps für die Beschaffung sowie den erfolgreichen 5G-Einsatz. Weiterlesen
-
Definition
20 Jul 2022
Observability
In diesem Beitrag erfahren Sie Details zu Observability. Unter anderem geht es um die Vorteile und Probleme, die Säulen der Observability, die Implementierung und vieles mehr. Weiterlesen
-
Definition
20 Jul 2022
Netzwerksegmentierung
Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert. Weiterlesen
-
Feature
19 Jul 2022
Die unterschiedlichen IoT-Aktortypen im Überblick
Aktoren sind eine wichtige Hardwarekomponente von IoT-Produkten. Erfahren Sie mehr zur Funktionsweise von Aktoren, den unterschiedlichen Energiequellen und den Anwendungsfällen. Weiterlesen
-
Meinungen
19 Jul 2022
Zero Trust nach Maß: Auswahlkriterien einer ZTNA-Lösung
ZTNA stellt sicher, dass Anwender und Geräte stets auf ihre Security überprüft werden, bevor sie Zugriff auf Ressourcen erhalten. Worauf kommt es bei Zero Trust Network Access an? Weiterlesen
-
Antworten
18 Jul 2022
Wie bewertet man UC-Anwendungen für Frontline-Mitarbeiter?
UC-Angebote unterscheiden sich je nach Geschäftszielen und Nutzerzielgruppe. Für Frontline-Mitarbeiter sind Kommunikation, Endpunkte und Arbeitsabläufe zu berücksichtigen. Weiterlesen
-
Definition
18 Jul 2022
Firmware
Firmware ist ein Programm, das vom Hersteller direkt auf der Hardware platziert wird und die Funktionsweise des Geräts steuert sowie die Kommunikation mit der Software übernimmt. Weiterlesen
-
Tipp
15 Jul 2022
UC-Plattformanalysen und Experience-Tools nutzen
Studien zeigen, dass Unternehmen die Erfahrungen ihrer Mitarbeiter bei der Fernarbeit überdenken. Hier sind die Methoden, Plattformen und Tools, die Sie berücksichtigen sollten. Weiterlesen
-
Ratgeber
14 Jul 2022
Die Komponenten der VMware SASE Platform im Check
Die VMware SASE Platform bietet viele Netzwerk- und Sicherheitsfunktionen, aber sie wird in einem Angebot offeriert, das sich wie ein Paket aus vielen Einzelprodukten anfühlt. Weiterlesen
-
Definition
13 Jul 2022
LTE (Long Term Evolution)
Bei Long Term Evolution (LTE) handelt es sich um eine drahtlose 4G-Breitband-Technologie für Mobilfunknetze. LTE ist auch Basis von 5G Non-Standalone (5G NSA). Weiterlesen
von- Dan Jones
- Kevin Beaver, Principle Logic, LLC
-
Definition
13 Jul 2022
IT-Leistungsmanagement (IT-Performance-Management)
IT-Leistungsmanagement erfasst und analysiert Leistungskennzahlen, um künftige Anforderungen zu prognostizieren und nicht mehr benötigte IT-Ressourcen zu ermitteln. Weiterlesen
-
Meinungen
12 Jul 2022
Mikrosegmentierung: Wie die IT-Sicherheit von der Schifffahrt lernt
Mikrosegmentierung kann ein probates Werkzeug sein, um Unternehmen vor Cyberangriffen besser zu schützen. Die Umsetzung mag eine Herausforderung sein, sich aber lohnen. Weiterlesen
-
Feature
12 Jul 2022
Die wichtigsten Vor- und Nachteile des IoT in Unternehmen
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Meinungen
11 Jul 2022
Warum einheitliches Netzwerkmanagement immer wichtiger wird
Netzwerke entwickeln sich ständig weiter und werden immer komplexer. Unternehmen benötigen daher ein einheitliches Netzwerkmanagement. Aber ist eine Ende-zu-Ende-Strategie möglich? Weiterlesen
-
Ratgeber
08 Jul 2022
Die wichtigsten Netzwerkgeräte und ihre Funktionen
Diese Einführung befasst sich mit acht Netzwerkgeräten, die üblicherweise in Infrastrukturen für Enterprise-Netzwerke eingesetzt werden, etwa Access Points, Bridges und Gateways. Weiterlesen
-
Definition
07 Jul 2022
Open Platform Communications (OPC)
Open Platform Communications (OPC) ist ein plattformunabhängiger Interoperabilitätsstandard für den sicheren Austausch von industriellen Automatisierungsdaten. Weiterlesen
-
Feature
07 Jul 2022
Wie Zero Trust die Netzwerkvirtualisierung vereinheitlicht
Die Kombination von Zero Trust und Netzwerkvirtualisierung kann Sicherheitsrichtlinien stärken, die domänenübergreifende Zusammenarbeit verbessern und die Transparenz erhöhen. Weiterlesen
-
Definition
06 Jul 2022
Overlay-Netzwerk
Ein Overlay Network ist ein Telekommunikationsnetzwerk, das unabhängig und logisch auf einem anderen Netz aufgesetzt läuft, aber von dessen Infrastruktur gestützt wird. Weiterlesen
-
Feature
05 Jul 2022
Die verschiedenen Typen von Netzwerkdienstleistern
Dieser Überblick mit grundlegenden Begriffen ist sowohl für Einsteiger als auch für Experten gedacht. Sie erfahren mehr zu Netzwerkdiensten und den verschiedenen Anbietertypen. Weiterlesen
-
Antworten
04 Jul 2022
Welche Optionen für Cloud Load Balancing gibt es?
Erfahren Sie, wie sich Load Balancing in der Cloud von der herkömmlichen Verteilung des Netzwerk-Traffics unterscheidet und welche Dienste AWS, Google und Microsoft bieten. Weiterlesen
-
Ratgeber
30 Jun 2022
Netzwerkvirtualisierung: 5 Herausforderungen und ihre Lösung
Zu den Herausforderungen der Netzwerkvirtualisierung gehören die Überarbeitung der Netzwerkarchitektur, die Mitarbeiterschulung und das Aufbrechen von Wissenssilos. Weiterlesen
-
News
29 Jun 2022
Kostenloses eBook: Mehr Sicherheit mit Windows Server 2022
Der Windows Server 2022 erlaubt es Unternehmen, ihre IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche zu verringern. Weiterlesen
-
Definition
29 Jun 2022
Systemintegrator
Systemintegratoren stellen für Kunden IT-Systeme aus Produkten verschiedener Anbieter zusammen. Systemintegratoren richten sich an eher große Unternehmen als Kunden. Weiterlesen
von- Spencer Smith, Site Editor
- John Moore, TechTarget
-
Definition
29 Jun 2022
SIP-Trunking (Session Initiation Protocol Trunking)
SIP ist für die Implementierung von Voice over IP von entscheidender Bedeutung. Erfahren Sie, wie SIP-Trunking ein lokales Telefonsystem mit dem öffentlichen Telefonnetz verbindet. Weiterlesen
-
Meinungen
28 Jun 2022
Sicher automatisieren mit der Public-Key-Infrastruktur
Damit sensible Informationen in der Produktion bei den richtigen Systemen landen, ist ein sicherer Austausch unabdingbar. PKI kann die Basis für eine sichere Digitalisierung sein. Weiterlesen
von- Andreas Philipp, Keyfactor
-
Ratgeber
28 Jun 2022
Power over Ethernet: PoE-Grundlagen für Netzwerkarchitekten
Power over Ethernet ermöglicht es, Geräte mit geringem Stromverbrauch per Standard-Ethernet-Kabel mit Strom zu versorgen. Erfahren Sie mehr über die Standards und PoE-Typen. Weiterlesen
-
Feature
27 Jun 2022
SD-WAN und SASE: Herausforderungen und Marktentwicklung
SD-WAN und SASE sind in der Netzwerkbranche weit verbreitet, aber die Dienstanbieter müssen sich mit den Herausforderungen befassen, die die Akzeptanzraten zu senken drohen. Weiterlesen
-
Feature
24 Jun 2022
Ein Glossar zu Fachbegriffen und Arten von WAN-Technologien
Als (Netzwerk-) Administrator müssen Sie die WAN-Fachbegriffe kennen. Dieses Glossar erläutert die verschiedenen Arten von WAN-Technologien und die wichtigsten WAN-Architekturen. Weiterlesen
-
Antworten
23 Jun 2022
Was ist ein Hybrid-Meeting?
Mitarbeiter nehmen heute von verschiedenen Standorten aus an Meetings teil. Wie kann man hybride Meetings am besten unterstützen und sicherstellen, dass die Nutzer produktiv sind? Weiterlesen
-
Definition
22 Jun 2022
Split Horizon
Split Horizon ist eine Methode, um Routing-Schleifen in Netzwerken zu verhindern. Routing-Informationen werden niemals in die Richtung geschickt aus der ein Paket gekommen ist. Weiterlesen
-
Definition
22 Jun 2022
SIP (Session Initiation Protocol)
SIP ist ein standardisiertes Protokoll zur Initiierung einer interaktiven Benutzersitzung, die multimediale Elemente wie Video, Sprache, Chat und virtuelle Realität umfassen kann. Weiterlesen
von- Ben Lutkevich, TechTarget
- Jessica Scarpati
-
Ratgeber
21 Jun 2022
Ratgeber für Unified Communications as a Service (UCaaS)
In diesem universellen UCaaS-Leitfaden erfahren Sie, wie der Cloud-basierte Dienst funktioniert. Außerdem geben wir Tipps zu Kauf, Implementierung und Best Practices. Weiterlesen
von- Sandra Gittlen, TechTarget
- Kate Gerwig, TechTarget
-
Meinungen
21 Jun 2022
Mit SASE der sich verändernden Sicherheitslage begegnen
Die fortschreitende Digitalisierung des Arbeitsplatzes mit mehr Flexibilität für Mitarbeiter zwingt Unternehmen, die Sicherheit ihrer IT-Infrastruktur neu zu definieren. Weiterlesen
von- Sebastian Ganschow, NTT
-
News
20 Jun 2022
Kostenloses E-Handbook: Mit NetOps zum agilen Netzwerk
NetOps ist ein Trendthema, obwohl es ursprünglich nur für Network Operations stand. Mittlerweile beschreibt NetOps aber den modernen Netzwerkbetrieb und damit weit mehr. Weiterlesen
-
Feature
20 Jun 2022
Die Vorteile von SD-LAN für die Campusvirtualisierung
Die LAN-Virtualisierung umfasst seit langem VLANs zur Segmentierung des Datenverkehrs. Aber das softwaredefinierte LAN bietet mit Zero-Trust-Strategien umfassendere Sicherheit. Weiterlesen
-
Meinungen
17 Jun 2022
IoT-Datenerfassung: Wenn Zeit das Wesentliche ist
Datenerfassung ist ein wichtiger Bestandteil von IoT-Implementierungen, aber sie muss auch für den Betrieb nützlich und genau sein. Erfassung im Nanosekundenbereich ist notwendig. Weiterlesen
-
Definition
15 Jun 2022
GPRS (General Packet Radio Services)
Das GPRS-Paketvermittlungsprotokoll für drahtlose und zellulare Dienste revolutionierte die Telekommunikation, indem es datenzentrierte Anwendungen für mobile Geräte ermöglichte. Weiterlesen
-
Definition
15 Jun 2022
Poison Reverse
Will ein Gateway Node seinen Nachbar-Gateways mitteilen, dass ein anderes Gateway nicht mehr länger verbunden ist, kann es dafür die Methode Poison Reverse verwenden. Weiterlesen
-
Antworten
13 Jun 2022
Ethernet vs. Carrier Ethernet: Wie unterscheiden sie sich?
Die Konnektivität über größere Entfernungen und höhere Datenraten sind einige der Hauptunterschiede, die Carrier Ethernet von herkömmlichem kabelgebundenem Ethernet unterscheiden. Weiterlesen
-
Definition
12 Jun 2022
Network Downtime (Netzwerkausfallzeit)
Die Unerreichbarkeit eines Netzwerks oder eines Teils wird als Network Downtime bezeichnet. Ursache kann der Ausfall von Hardware, Software oder einer Kombination von beidem sein. Weiterlesen
-
Definition
12 Jun 2022
Defense in Depth
Defense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren. Weiterlesen
-
Definition
11 Jun 2022
Codec
Erfahren Sie, was Codecs sind und wie sie funktionieren. Außerdem untersuchen wir die verschiedenen Arten von Codecs sowie einige Beispiele für Audio-, Video- und Bildcodecs. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Irwin Lazar, Metrigy Research
-
Meinungen
10 Jun 2022
Zero-Trust-Implementierung für IoT-Sicherheit vereinfachen
Zero-Trust-Zugang und Netzwerksicherheit können kompliziert werden. Mit der richtigen Software, Denkweise und Endpunkt-Tools können Admins die Implementierung richtig angehen. Weiterlesen
-
Antworten
09 Jun 2022
VoIP-Gateway vs. PBX: Was ist der Unterschied?
Bei der Übertragung von Anrufen über ein VoIP-Gateway werden die Sprachdatenpakete am Netzwerkrand zusammengestellt. Eine IP-Nebenstellenanlage (PBX) verwendet ein anderes Modell. Weiterlesen
-
Feature
07 Jun 2022
Die Rolle von Netzwerkvirtualisierung und SDN im Data Center
SDN, Zero Trust und IaC sind beliebte Formen der Netzwerkvirtualisierung im Rechenzentrum und führen weg von manuellen VLANs hin zu richtliniengesteuerter Virtualisierung. Weiterlesen
-
Antworten
06 Jun 2022
Wie unterscheiden sich Netzwerk- und Mikrosegmentierung?
Sowohl die Netzwerksegmentierung als auch die neuere Mikrosegmentierung dienen zur Kontrolle von Zugriffen über das Netzwerk. Wie sie dies tun, unterscheidet sich aber deutlich. Weiterlesen
-
Tipp
06 Jun 2022
Fünf Tipps zu Cloud-SLAs für eine zuverlässige UC-Strategie
Service Level Agreements und Verträge können der wichtigste Teil der UCaaS-Bereitstellung sein. Befolgen Sie diese Best Practices für Cloud-SLAs, um auf der sicheren Seite zu sein. Weiterlesen