Tipps
Tipps
IoT, IIoT und Industrie 4.0
-
So berechnen Sie Subnetzmasken mit Host- und Subnet-Formel
IP-Adressierung und Subnetzbildung gehören zu den grundlegenden und wichtigsten Komponenten von Netzwerken. Wir zeigen, wie Sie mit der Host-Formel die Subnetzmaske berechnen. Weiterlesen
-
Private 5G-Netze: Tipps zum Aufbau der Netzwerkarchitektur
Private 5G-Netzwerke könnten Organisationen eine größere Kontrolle über ihre Wireless-Umgebungen ermöglichen. Kosten und Komplexität hingegen wirken zunächst abschreckend. Weiterlesen
-
Einführung in IoT-Penetrationstests
IoT-Systeme sind komplex. Das macht die Überprüfung auf Schwachstellen zu einer Herausforderung. Penetrationstests sind eine Möglichkeit, um für mehr IoT-Sicherheit zu sorgen. Weiterlesen
-
Was bei der Absicherung von IIoT-Netzwerken zu beachten ist
Industrielle IoT-Netzwerke unterscheiden sich von Unternehmensdatennetzwerken. Um sie abzusichern, ist eine Strategie speziell für alte und neue Geräte sowie Sensoren erforderlich. Weiterlesen
-
4 häufige Hindernisse bei der IIoT-Einführung überwinden
Immer mehr Branchen setzen das IIoT ein, um ihre Abläufe reibungsloser und effizienter zu gestalten. Aber heikle Probleme bei der Einführung können Unternehmen zögern lassen. Weiterlesen
-
Die größten Bedrohungen für industrielle Steuerungssysteme
Industrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick. Weiterlesen
-
Tipps zum sicheren Einsatz von IoT-Geräten
Die Vernetzung und Nutzung von IoT-Geräten schreiten weiter voran, aber die Security wird oft vernachlässigt. IT-Teams sollten vernetzte Geräte für den sicheren Betrieb härten. Weiterlesen
-
Die 12 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme, zum Beispiel IoT-Botnets, sind vielen bekannt. Aber andere sind nicht so präsent, darunter DNS-Bedrohungen und Angriffe auf physische Geräte. Weiterlesen
-
Wie Sie die richtige IoT-Datenbankarchitektur auswählen
Verstehen Sie die Optionen der IoT-Datenbankarchitektur, einschließlich statischer, Streaming-, Zeitreihen-, SQL- und NoSQL-Datenbanken, um die beste Lösung auszuwählen. Weiterlesen
-
Wichtige Überlegungen zum Aufbau eines IoMT-Netzwerks
Gut geplante IoMT-Netzwerke übermitteln Patientendaten sicher und zuverlässig an medizinisches Fachpersonal, was die Behandlung verbessern und die Kosten senken kann. Weiterlesen
-
IoT in Unternehmen: Die wichtigsten Vor- und Nachteile
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Mit Bedrohungsdaten industrielle Steuerungssysteme sichern
Bedrohungsakteure versuchen ständig, Wege zu finden, um wichtige industrielle Steuerungssysteme anzugreifen. Unternehmen benötigen spezielle ICS-Bedrohungsdaten, um sich zu wehren. Weiterlesen
-
Metadaten für die Organisation von IoT-Daten nutzen
Metadaten machen IoT-Daten für ein Unternehmen nützlicher. Sie helfen bei der Organisation der Daten, die Verwaltung des Datenspeichers vereinfachen und zu mehr Analysen anregen. Weiterlesen
-
IoT-Monitoring: Auf diese Tool-Funktionen sollten Sie achten
IoT-Monitoring-Software kann IT-Admins helfen, die mit dem Netzwerk verbundenen IoT-Geräte zu verfolgen und zu verwalten. Gute Tools sind automatisiert und ermöglichen Fernzugriff. Weiterlesen
-
Bewährte Verfahren für starke IoT-Design-SLAs
Unternehmen, die Entwickler mit der Konzeption ihrer IoT-Systeme beauftragen, sollten sich zunächst informieren und sicherstellen, dass sie starke und umfassende SLAs haben. Weiterlesen
-
WLAN-Kapazität planen und Performance verbessern
Bei der Planung der WLAN-Kapazität sollten Sie alle Endpunkte berücksichtigen, die Bandbreitennutzung der Anwendungen überwachen und künftiges Wachstum einkalkulieren. Weiterlesen
-
4 Wege zur Reduzierung des Energieverbrauchs im Netzwerk
Ein ungünstiges Netzwerkdesign kann den Stromverbrauch in Unternehmen erhöhen. Hier finden Sie einige bewährte Methoden, mit denen Netzwerkteams den Energieverbrauch senken können. Weiterlesen
-
5 IoT-Metriken, die Sie beobachten sollten
Das Tracking von IoT-Kennzahlen und KPIs ist wichtig für den Zustand Ihrer Infrastruktur, aber welche sollten Sie verfolgen? Latenz und aktive Nutzer sind zwei gemeinsame Nenner. Weiterlesen
-
Wireless WAN: Vorteile und Herausforderungen von WWAN
Hybrid Work, modernisierte Mobilfunknetze sowie die Konvergenz von 5G und Software-defined Networking sind treibende Faktoren für die Reife von Wireless WAN. Weiterlesen
-
4 Eckpunkte für ein erfolgreiches IoT-Geräte-Onboarding
Um die Installation und Einrichtung von IoT-Geräten zu optimieren, sollten IT-Administratoren Datenspeicherung, Automatisierung und die IoT-Managementsoftware berücksichtigen. Weiterlesen
-
So finden Sie das richtige Monitoring-Tool für das IIoT
Mit der richtigen Überwachungssoftware können Unternehmen ihre IIoT-Implementierungen automatisieren und optimieren. Tools von verschiedenen Anbietern können dabei helfen. Weiterlesen
-
4 Tipps für die Planung der Netzwerkkapazität
Bei der Planung der Netzwerkkapazität sollten Firmen die bisherige Nutzung und Leistung prüfen, die IT-Roadmap bewerten und Änderungen der Geschäftsstrategie berücksichtigen. Weiterlesen
-
Netzwerksicherheit: Best Practises für IoT-Geräte
Um die Sicherheit von IoT-Geräten zu gewährleisten, müssen Administratoren bewährte Verfahren wie Netzwerksegmentierung, Verschlüsselung und Abschalten ungenutzter Geräte anwenden. Weiterlesen
-
No-Code-/Low-Code-IoT-Plattformen beschleunigen Entwicklung
Unternehmen kämpfen mit dem Mangel an Softwareentwicklern für IoT-Anwendungen. No-Code-/Low-Code-IoT-Plattformen sind eine Option, um das Problem abzumildern. Weiterlesen
-
Edge Computing versus Cloud Computing: Die Unterschiede
Bei der Frage, ob Edge Computing oder Cloud Computing besser ist, gibt es keinen klaren Sieger: es kommt auf den Anwendungsfall an. Wir zeigen die Vor- und Nachteile von beidem. Weiterlesen
-
Operational Technology versus Information Technology
OT und IT haben lange Zeit unabhängig voneinander funktioniert. Aber technische Entwicklungen – vor allem IoT – erfordern eine Konvergenz der zwei unterschiedlichen Technologien. Weiterlesen
-
Industrial IoT: Vernetzungsoptionen für IIoT-Geräte
Eignet sich eine kabelgebundene oder eine drahtlose Konnektivität besser für Industrial IoT (IIoT)? Das hängt unter anderem von der Datenrate und dem Standort der Geräte ab. Weiterlesen
-
Troubleshooting bei DHCP-Serverfehlern
DHCP-Fehler sind oft auf Probleme des DHCP-Servers, fehlende IP-Adressen und Netzwerkfehler zurückzuführen. Das Troubleshooting hängt aber von den Fehlersymptomen und -ursachen ab. Weiterlesen
-
Zero-Trust-IoT: 4 Schritte zur Erhöhung der Sicherheit
Mit einem Zero-Trust-Framework für eine IoT-Umgebung können IT-Administratoren und Sicherheitsteams starke Identitäten implementieren und Bedrohungen in großem Umfang isolieren. Weiterlesen
-
SAP Internet of Things: Services für IIoT-Anwendungen
SAP ermöglicht die Einbindung von IoT-Geräten in entsprechende Infrastrukturen. Was SAP für IoT-Services bietet und wie diese mit anderen Cloud-Diensten zusammenarbeiten. Weiterlesen
-
Optionen für die IoT-Vernetzung: Das sollten Sie wissen
Unternehmen haben eine Vielzahl von Optionen für die Vernetzung im Internet of Things (IoT), von Ethernet über WLAN bis hin zum Satelliten. Ein Überblick zur Konnektivität. Weiterlesen
-
Welche IoT-Services Amazon Web Services (AWS) bietet
Amazon Web Services (AWS) stellt zahlreiche Dienste zur Verfügung, mit denen sich Internet-of-Things-Szenarien umsetzen lassen. Der Beitrag gibt einen Überblick. Weiterlesen
-
Acht IoT-Anwendungen und -Beispiele in der Wirtschaft
IoT-Technologien kommen mittlerweile in vielen Bereichen zum Einsatz. Die Anwendungsfälle für das Internet der Dinge variieren dabei je nach Branche und Organisation. Weiterlesen
-
Microsoft Azure IoT-Services für industrielle Anwendungen
Microsoft bietet auf Azure verschiedene Dienste an, mit denen Unternehmen IIoT-Infrastrukturen aufbauen können. Welche das sind, erfahren Sie in diesem Überblick. Weiterlesen
-
IoT-Interoperabilität: Kompatibilität von Geräten testen
Unternehmen können nicht einfach IoT-Geräte an ihr Netzwerk anschließen und davon ausgehen, dass alles funktioniert. Sie müssen zuvor die Verbindungen und Funktionsweisen testen. Weiterlesen
-
Die Hardware- und Gerätesicherheit in den Griff bekommen
In immer mehr Unternehmen finden sich IoT- und IIoT-Devices. Das stellt die IT-Security-Teams vor neue Probleme, da sie nun mehr Hardware-basierte Gefahren bekämpfen müssen. Weiterlesen
-
Die Cloud-IoT-Dienste von AWS, Azure und Google im Überblick
Diese Übersicht über die IoT-Angebote von AWS, Microsoft und Google hilft bei der Auswahl, welcher Cloud-Service für welche Anwendung geeignet ist. Weiterlesen
-
Identitäts- und Zugangsmanagement für IoT-Umgebungen
Die IT-Security hat immer noch Schwierigkeiten dabei, alle Geräte im IoT vor Angriffen zu schützen. Erfahren Sie hier, was Sie zum Schutz Ihrer IoT-Umgebung unternehmen können. Weiterlesen
-
So geht's: Android-Things-Geräte im Unternehmen verwalten
Android Things bietet APIs, die untypische Android-Geräte mit Management-Tools für Android-Smartphones verbinden. Administratoren mobiler Geräte betreten damit Neuland. Weiterlesen
-
5G: Mit Automatisierung Sicherheit und Latenz optimieren
Sollen hohe Sicherheit und niedrige Latenz gewährleistet werden, müssen im Zuge von 5G auch am Rand des Netzwerks einheitliche Ansätze zur Automatisierung eingeführt werden. Weiterlesen
-
So sichern Sie IoT-Umgebungen in fünf Schritten ab
Mit den richtigen Personen, Prozessen und der passenden Technologie für IoT-Cybersicherheit profitieren alle. Dadurch lässt sich etwa der Erfolg von IoT-Initiativen verbessern. Weiterlesen
-
Internet of Things: Diese Storage-Optionen sind verfügbar
Die Sicherung von IoT-Geräten und -Apps erfordert neue Strategien und Ansätze. Drei Ansätze lassen sich nutzen, um das Speichern für Verbraucher und Unternehmen zu erleichtern. Weiterlesen
-
AWS IoT Device Shadows verbessern die Gerätekommunikation
AWS Geräteschatten unterhalten für jedes Gerät, das man mit AWS IoT verbindet, eine Schatten-Datei. Der Service hilft, Konnektivitäts- und Synchronisierungsprobleme zu lösen. Weiterlesen
-
So wirkt sich 5G auf die Infrastruktur von Unternehmen aus
Unternehmen sollten sich auf den Einsatz von 5G vorbereiten. Wichtige Themen sind die mobile Nutzung, Echtzeitkommunikation und 5G-fähige Ausrüstung im Netzwerk. Weiterlesen
-
5G: Die größten Einschränkungen für Unternehmen
Trotz aller Versprechungen ist 5G noch mit Problemen geplagt. Zu den 5G-Einschränkungen gehören begrenzte Reichweiten, fehlende Geräte und eine unvollständige Infrastruktur. Weiterlesen
-
Vier Fragen für die Netzwerkvorbereitung auf IoT
IoT bringt Chancen, birgt aber auch Risiken und stellt vor Herausforderungen. Unser Experte sagt Ihnen, was Sie bei der Vorbereitung des Netzwerks auf IoT beachten müssen. Weiterlesen
-
VMware Pulse IoT kann die Zukunft des Edge Computing sein
VMware Pulse IoT könnte den Edge-Computing-Markt prägen. Ob VMware einer der Hauptanbieter für IoT und Edge Computing wird, werden die nächsten Monate zeigen. Weiterlesen
-
Wie Sie VoIP-Qualitätsprobleme beheben
Qualitätsprobleme bei VoIP-Anrufen können sich schädlich auf das Geschäft auswirken und sind hinderlich für die Produktivität. Wir zeigen Ihnen, wie Sie VoIP-Probleme beheben. Weiterlesen
-
MPLS für WAN-Verbindungen: Vor- und Nachteile
Die WAN-Verbindungsoption MPLS bietet QoS, hohe Skalierbarkeit und Zuverlässigkeit. Carrier Ethernet und Internet-Services sind mögliche Alternativen. Weiterlesen
-
IP-Adressen und Subnetze: Was Netzwerk-Administratoren wissen müssen
IP-Adressen, Subnetzmasken, Subnetting und Klassen gehören zu Netzwerken. Wir gehen auch auf die Hauptunterschiede zwischen IPv4 und IPv6 ein. Weiterlesen
-
Mit einer RPKI (Resource Public Key Infrastructure) BGP absichern
Das BGP (Border Gateway Protocol) gehört zu den fundamentalen Elementen des Internets. Das IP-Routing muss man heutzutage aber angemessen absichern. Weiterlesen
-
So erstellen Sie ein redundantes SAN-Netzwerk mit iSCSI
Über iSCSI lassen sich redundante SAN-Netzwerke aufbauen. Wir zeigen Ihnen zum Beispiel, warum Sie dazu ein dediziertes Netzwerk verwenden sollten. Weiterlesen