Tipps
Tipps
Networking
-
WLAN-Optimierung und -Planung mit Wireless Site Surveys
Wireless Site Surveys eignen sich, um eine passende Signalabdeckung und WLAN Performance sicherzustellen. Erfahren Sie mehr über Predictive, Passive und Active Site Surveys. Weiterlesen
-
So beheben Sie VLAN-Fehler
Zu den üblichen VLAN-Problemen gehören gestörte Konnektivität, Duplex Mismatches, Unicast Flooding und Layer-3-Konfigurationsfehler. Unsere Troubleshooting-Tipps helfen weiter. Weiterlesen
-
So finden Sie das richtige Monitoring-Tool für das IIoT
Mit der richtigen Überwachungssoftware können Unternehmen ihre IIoT-Implementierungen automatisieren und optimieren. Tools von verschiedenen Anbietern können dabei helfen. Weiterlesen
-
Die 6 wichtigsten Netzwerktopologien und ihre Unterschiede
Die Netzwerktopologie ist äußerst wichtig, da sie die Netzwerkstruktur und die Verbindung zwischen den Knoten bestimmt. Wir stellen sechs gängige Arten von Netzwerktopologien vor. Weiterlesen
-
Perimetersicherheit und Zero Trust: Zeit für den Umstieg
Perimetersicherheit erfordert eine Grenze, um Unternehmensdaten zu schützen. Da Nutzer vermehrt außerhalb dieser Grenze arbeiten, ist Zero Trust die bessere Sicherheitsoption. Weiterlesen
-
Die 9 wichtigsten Elemente der Netzwerksicherheit
Netzwerksicherheit ist keine Universalstrategie. Erfahren Sie mehr über die verschiedenen Segmente der Netzwerksicherheit, wie sie sich überschneiden und miteinander interagieren. Weiterlesen
-
Tipps für einen Netzwerk-Disaster-Recovery-Audit
Wer für den Ernstfall gerüstet sein will, lässt seine Netzwerk-Disaster-Recovery-Pläne überprüfen. Achten Sie auf Faktoren wie Dokumentation, Managementunterstützung und Audittyp. Weiterlesen
-
So verhindern Sie Angriffe auf mobile Anwendungen
Mobile Anwendungen werden zunehmend zu einem attraktiven Ziel für Angreifer. Firmen sollten daher die Risiken mobiler Apps kennen und diese mit geeigneten Maßnahmen reduzieren. Weiterlesen
-
So optimieren Sie Netzwerke in Rechenzentren
Die Optimierung von Netzwerken in Rechenzentren kann die Leistungsfähigkeit von Unternehmens verbessern und die langfristige Funktionsfähigkeit der Geräte sicherstellen. Weiterlesen
-
Best Practices für Dokumentation und Auditing von Netzwerken
Netzwerkdokumentation hilft Unternehmen, Probleme schneller zu lösen und zuverlässigere Netzwerke zu schaffen. Die Dokumentation muss jedoch verschiedene Komponenten umfassen. Weiterlesen
-
Windows, Linux, macOS: Fehler bei der Namensauflösung beheben
Fehler bei der Namensauflösung können Netzwerkadministratoren mit diversen Methoden beheben. Dazu gehören nslookup, PowerShell Cmdlets und ping. Hier einige Best Practices. Weiterlesen
-
Sicherheitsprobleme bei VoIP-Telefonie bekämpfen
Teamarbeit ist ein integraler Bestandteil des Geschäftslebens. Unternehmen müssen jedoch lernen, sich vor Sicherheitsproblemen bei der Sprachübertragung zu schützen. Weiterlesen
-
Asynchrones Arbeiten erfordert strenge Richtlinien
Hybrides Arbeiten ist eine Herausforderung für verteilte Teams, die gemeinsam an Projekten arbeiten. Eine neue App-Generation für asynchrone Zusammenarbeit könnte die Lösung sein. Weiterlesen
-
4 Tipps für die Planung der Netzwerkkapazität
Bei der Planung der Netzwerkkapazität sollten Firmen die bisherige Nutzung und Leistung prüfen, die IT-Roadmap bewerten und Änderungen der Geschäftsstrategie berücksichtigen. Weiterlesen
-
Hybride Arbeitsplätze: Szenarien für die UC-Kostenbestimmung
Wenn IT-Entscheidungsträger ihre Budgets für hybride Arbeitsplätze bewerten, bilden drei Endbenutzerszenarien die Grundlage für Investitionen in UC- und Collaboration-Technologie. Weiterlesen
-
Desktop-Telefone für hybrides Arbeiten optimal unterstützen
Auch wenn die Nutzung von Video- und Mobilgeräten zunimmt, bevorzugen viele Mitarbeiter ein Tischtelefon. Erfahren Sie, wie Sie die Bereitstellung effektiv verwalten können. Weiterlesen
-
Mit Batfish Netzwerkänderungen verwalten und validieren
Die automatisierte Überprüfung von Netzwerkänderungen mit dem Open-Source-Tool Batfish spart Zeit bei deren Verwaltung und minimiert Konfigurations- sowie Richtlinienfehler. Weiterlesen
-
Wie Mobile Firewalls vor neuen Bedrohungsvektoren schützen
Firewalls sind ein wichtiger Teil der Netzwerksicherheit. Da immer mehr Mitarbeiter mobile Geräte für die Arbeit nutzen, spielen Mobile Firewalls eine zunehmend größere Rolle. Weiterlesen
-
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
Sicherheitssoftware auf mobilen Geräten, Awareness-Trainings für die Mitarbeiter und Zwei-Faktor-Authentifizierung sind gute Mittel gegen Hackerangriffe über QR-Codes. Weiterlesen
-
Tipps für die Skript-Netzwerkautomatisierung in Eigenregie
Nutzen Sie unsere Best Practices für die Netzwerkautomatisierung, um Standardisierung, Change-Management-Prozesse und Immutabilität in Ihre Automationsstrategien zu integrieren. Weiterlesen
-
Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen
Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen. Weiterlesen
-
Den FTP-Befehl PORT verstehen
FTP verwendet Kontroll- und Datenkanäle. Port 21 ist für den Kontrollkanal und Port 20 ist für den Datenkanal. Erfahren Sie, wie diese beiden Kanäle verwendet werden. Weiterlesen
-
Security Service Edge: Was vor dem Kauf zu klären ist
In dem Maße, in dem Unternehmen zunehmend auf die Cloud setzen und flexible Arbeitsortmodelle etablieren, gewinnen neue Lösungen der Kategorie Security Service Edge an Bedeutung. Weiterlesen
-
20 systemctl-Befehle für System- und Servicemanagement
Die System- und Dienstverwaltung ist für die Kundenzufriedenheit und die Bereitstellung von Diensten unerlässlich. systemctl-Befehle erleichtern die Verwaltungsaufgaben für Admins. Weiterlesen
-
Wie man einen hybriden Konferenzraum plant
Konferenzräume müssen sich weiterentwickeln, da die Mitarbeiter auch dort die gleiche umfassende virtuelle Meeting-Erfahrung verlangen, die sie auch am Desktop haben. Weiterlesen
-
Die ideale Video-Conferencing-Umgebung für Unterrichtsräume
Remote Learning wird uns auch langfristig erhalten bleiben. Mit der richtigen Video-Conferencing-Lösung lassen sich Schüler und Lehrer besser einbinden, egal wo sie sich befinden. Weiterlesen
-
5 wichtige Netzwerkbefehle für Linux und Windows
Linux und Windows nutzen verschiedene Netzwerk-Befehle, um äquivalente Aufgaben auf den Plattformen zu erledigen, wie Netzwerkverbindungen testen. Die Befehle sind oft ähnlich. Weiterlesen
-
Hybride Meetings und die Anforderungen an Konferenzräume
Die digitale Transformation erfordert eine Umstellung von traditionellen auf hybride Konferenzräume. Diese Herausforderungen bei großen und kleine Räume sind dabei zu bewältigen. Weiterlesen
-
Gefragte Fachkräfte: Anforderungen an NetOps-Experten
Der Bedarf an NetOps-Experten mit Kenntnissen in Netzwerkautomatisierung und Softwareentwicklung steigt mit zunehmend flexibleren Netzwerken. Eine Übersicht der notwendigen Skills. Weiterlesen
-
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit. Weiterlesen
-
Ende-zu-Ende-Verschlüsselung für sichere Team-Collaboration
Die Ende-zu-Ende-Verschlüsselung ermöglicht sichere Zusammenarbeit, schränkt aber bestimmte Produktivitätsfunktionen ein. So passt die Verschlüsselung in eine Sicherheitsstrategie. Weiterlesen
-
3 Tipps zum Einstieg in Security Service Edge
SSE hat aus Sicherheitssicht nahezu alle Vorteile von SASE. Gleichzeitig verzichtet das Konzept aber auf einen großen Teil des Overheads und oft gar nicht benötigte Funktionen. Weiterlesen
-
Hyper-V: VM-Netzwerkprobleme für optimale Leistung beheben
Wenn bei Hyper-V-VMs die Netzwerkperformance zu wünschen übrig lässt oder Konnektivitätsprobleme auftreten, kommt eine Reihe von Ursachen in Frage. So schaffen Sie Abhilfe. Weiterlesen
-
UC-Plattformanalysen und Experience-Tools nutzen
Studien zeigen, dass Unternehmen die Erfahrungen ihrer Mitarbeiter bei der Fernarbeit überdenken. Hier sind die Methoden, Plattformen und Tools, die Sie berücksichtigen sollten. Weiterlesen
-
Fünf Tipps zu Cloud-SLAs für eine zuverlässige UC-Strategie
Service Level Agreements und Verträge können der wichtigste Teil der UCaaS-Bereitstellung sein. Befolgen Sie diese Best Practices für Cloud-SLAs, um auf der sicheren Seite zu sein. Weiterlesen
-
VMware Workstation: Einen virtuellen Router einrichten
Virtuelle Testnetzwerke erfordern virtuelle Router für die Datenübertragung während der Tests. Richten Sie einen virtuellen Router mit VMware Workstation und Windows Server ein. Weiterlesen
-
Automatisierung verbessert Firewall-Migration und Sicherheit
Die Firewall-Migration ist ein überzeugender Anwendungsfall für Automatisierung. Der Migrationsprozess wird kürzer, ungenutzte Regeln beseitigt und die Netzwerksicherheit erhöht. Weiterlesen
-
Mit NetOps und DevOps Netzwerkprobleme lösen
Obwohl sich NetOps und DevOps im Ansatz unterscheiden, teilen die Konzepte ähnliche Ziele und Methoden. Daher können die beiden Teams gemeinsam arbeiten und Tools austauschen. Weiterlesen
-
Überdenken Sie die Sicherheitsarchitektur ihrer UC-Plattform
Wenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen. Weiterlesen
-
Datenschutzprobleme bei BYOD vermeiden
Bei BYOD werden Arbeits- und persönliche Daten auf einem Gerät gespeichert. Unternehmen sollten Maßnahmen ergreifen, um Datenschutz und Sicherheit der Geräte zu gewährleisten. Weiterlesen
-
Wie Windows Server 2022 die Netzwerksicherheit verbessert
Secured-Core-Server ist eine wichtige neue Sicherheitsfunktion in Windows Server 2022. Aber Microsoft hat im neuen Release auch Schutzoptionen für Netzwerkverbindungen integriert. Weiterlesen
-
Die wichtigsten Unterschiede zwischen SASE und SSE
SSE ist nicht das Gegenteil von SASE, sondern ein auf die IT-Security-Maßnahmen reduzierter Teil. Damit eignet sich das auch von Gartner entwickelte Konzept als Einstieg in SASE. Weiterlesen
-
UCaaS: Neue Anforderungen für den hybriden Arbeitsplatz
Personalisierte Zusammenarbeit und KI-gesteuerte Automatisierung für produktivere Mitarbeiter, die Anforderungen an Unified Communications as a Service (UCaaS) verändern sich. Weiterlesen
-
Tools und Tipps für virtuelle Netzwerk-Load-Balancer
Tools für den virtuellen Netzwerklastenausgleich gibt es in Hülle und Fülle, aber das macht es nur noch schwieriger, das richtige auszuwählen. Vergleichen Sie diese vier Tools. Weiterlesen
-
Die richtige Videokonferenz- und Raumplanung für die Zukunft
Wenn Unternehmen Strategien für die Rückkehr ins Büro ausarbeiten, berücksichtigen sie auch die Rolle, die Videokonferenzen bei der Neugestaltung von Konferenzräumen spielen. Weiterlesen
-
Wie Sie die 9 häufigsten Netzwerkprobleme lösen können
Mangelnde Performance, schlechtes WLAN und IP-Adresskonflikte zählen zu den verbreiteten Netzwerkproblemen. Wir geben Troubleshooting-Tipps, um die Schwierigkeiten zu meistern. Weiterlesen
-
Private 5G-Netzwerke mit Zero-Trust-Methoden absichern
Die Vorteile von BYOD sind mit spezifischen Sicherheitsrisiken verbunden. Erfahren Sie, welche Probleme durch BYOD entstehen und wie Sie damit umgehen können. Weiterlesen
-
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
Die 4 versteckten Kosten der Heimarbeit verstehen
Remote-Arbeit bietet Sparpotenzial, aber es gibt auch versteckte Kosten, die sowohl Arbeitnehmer als auch Unternehmer betreffen. Finden Sie diese Kostenpunkte und gehen Sie sie an. Weiterlesen
-
Netzwerksicherheit: Best Practises für IoT-Geräte
Um die Sicherheit von IoT-Geräten zu gewährleisten, müssen Administratoren bewährte Verfahren wie Netzwerksegmentierung, Verschlüsselung und Abschalten ungenutzter Geräte anwenden. Weiterlesen
-
Videokonferenzoptionen für kleine Unternehmen bewerten
Unternehmen setzen Videokonferenzräume als Teil ihrer Strategie für Zusammenarbeit ein. Hier erfahren Sie, wie kleine Firmen die richtigen Videokonferenz-Tools auswählen können. Weiterlesen
-
NSX-T und vSphere: Die verschiedenen virtuellen Switch-Typen
NSX-T unterstützt sowohl N-VDS- als auch VDS-Switches. Doch N-VDS erfordert eigene Netzwerkadapter, während VDS alle Adapter eines einzigen Switches für alle Netzwerktypen nutzt. Weiterlesen
-
Netzwerkvirtualisierung versus Netzwerkabstraktion
Netzwerkabstraktion ermöglicht virtueller Konstrukte wie VLANs, während Netzwerkvirtualisierung ein komplexerer Prozess des Übergangs zu einem softwaredefinierten Netzwerk ist. Weiterlesen
-
Die 3 wichtigsten Vorteile einer Multi-Cloud-Strategie
Bei zunehmender Nutzung von Cloud Computing sollten Unternehmen eine Multi-Cloud-Strategie erwägen, um die Gesamtkosten zu senken, den Service und die Sicherheit zu verbessern. Weiterlesen
-
5 Collaboration-Funktionen, die Sie besser deaktivieren
Den meisten Unternehmen fehlen ausreichende Collaboration-Sicherheitsstrategien. Stattdessen deaktivieren die Unternehmen Funktionen, um die Sicherheit zu verbessern. Weiterlesen
-
Die Top 3 Automatisierungsmythen, die CIOs kennen sollten
Die Geschäftsautomatisierung bietet Unternehmen eine Reihe von potenziellen Vorteilen. Doch zunächst sollten IT-Leiter die Fakten von den Mythen trennen. Weiterlesen
-
No-Code-/Low-Code-IoT-Plattformen beschleunigen Entwicklung
Unternehmen kämpfen mit dem Mangel an Softwareentwicklern für IoT-Anwendungen. No-Code-/Low-Code-IoT-Plattformen sind eine Option, um das Problem abzumildern. Weiterlesen
-
Die Sicherheitseinstellungen in Microsoft Teams kennen
Administratoren haben verschiedene Möglichkeiten bei der Konfiguration von Microsoft Teams, um die Sicherheits- und Compliance-Vorgaben ihres Unternehmens zu erfüllen. Weiterlesen
-
Wie richtet man Zoom-Breakout-Räume ein?
Die Konfiguration von Breakout-Räumen mag schwierig erscheinen, ist es aber nicht, wenn Sie die richtigen Optionen aktivieren. Wir zeigen, wie Sie Zoom-Gruppenräume einrichten. Weiterlesen
-
Netzwerkredundanz vs. Netzwerkresilienz: Die Unterschiede
Netzwerkredundanz und Netzwerkresilienz sind Methoden, die beide bei der Aufrechterhaltung einer zuverlässigen Netzwerkbetriebszeit eine wichtige Rolle spielen. Weiterlesen
-
Edge Computing versus Cloud Computing: Die Unterschiede
Bei der Frage, ob Edge Computing oder Cloud Computing besser ist, gibt es keinen klaren Sieger: es kommt auf den Anwendungsfall an. Wir zeigen die Vor- und Nachteile von beidem. Weiterlesen
-
4 bewährte Verfahren zum Management von Netzwerkkabeln
Bei der Organisation des Kabelsalats sollten Netzwerktechniker einige gängige Best Practices befolgen, darunter Kabelbeschriftungen, Kabelbinder und angemessene Dokumentation. Weiterlesen
-
Statische versus dynamische IP-Adressen: Die Unterschiede
Statische IP-Adressen werden eher für Server, Router und Switches genutzt, dynamische IP-Adressen für Workstations, Telefone und Tablets. Wir zeigen die Vorteile und Nachteile. Weiterlesen
-
Tipps zu bewährten BGP-Verfahren
Das Border Gateway Protocol ist ein leistungsfähiges Protokoll, das das Internet bestimmt. Erfahren Sie mehr über bewährte BGP-Praktiken und verschiedene Anwendungsfälle. Weiterlesen
-
Operational Technology versus Information Technology
OT und IT haben lange Zeit unabhängig voneinander funktioniert. Aber technische Entwicklungen – vor allem IoT – erfordern eine Konvergenz der zwei unterschiedlichen Technologien. Weiterlesen
-
Wie man mit iPerf3 die Netzwerkbandbreite testet
Mit dem Netzwerk-Test-Tool iPerf3 können Sie den Durchsatz messen und überprüfen, wie effizient die WAN-Verbindungen sind. Wir zeigen Ihnen mit diesem Tipp, wie das geht. Weiterlesen
-
Industrial IoT: Vernetzungsoptionen für IIoT-Geräte
Eignet sich eine kabelgebundene oder eine drahtlose Konnektivität besser für Industrial IoT (IIoT)? Das hängt unter anderem von der Datenrate und dem Standort der Geräte ab. Weiterlesen
-
iPhone, iPad: Fritz!Box-Probleme mit gesperrten Geräten lösen
Ihr iPhone oder iPad wird jeden Tag aufs Neue im WLAN gesperrt und eine manuelle Freigabe im Filter der Fritz!Box hilft nur vorübergehend? Ursache ist eine Funktion ab iOS 14. Weiterlesen
-
Troubleshooting bei DHCP-Serverfehlern
DHCP-Fehler sind oft auf Probleme des DHCP-Servers, fehlende IP-Adressen und Netzwerkfehler zurückzuführen. Das Troubleshooting hängt aber von den Fehlersymptomen und -ursachen ab. Weiterlesen
-
So integrieren Sie Ihr Telefonsystem mit Microsoft Teams
Bevor Unternehmen ihr bestehendes Telefonsystem auf Microsoft Teams migrieren, müssen sie die richtige Telefoniearchitektur auswählen, die ihren Geschäftsanforderungen entspricht. Weiterlesen
-
Knigge für Videokonferenzen: 14 Tipps für den Erfolg
Zu den Tipps für die Umgangsformen gehören das Tragen angemessener Kleidung, die Wahl eines geeigneten Hintergrunds und die Stummschaltung, wenn Sie nicht sprechen. Weiterlesen
-
BGP versus OSPF: Wann welches Routing-Protokoll verwenden?
BGP und OSPF sind zwei der gängigsten Routing-Protokolle. Während sich BGP durch dynamisches Routing für große Netzwerke auszeichnet, punktet OSPF mit einer effizienteren Pfadwahl. Weiterlesen
-
Wie Sie zwei parallele VPN-Verbindungen nutzen
In bestimmten Szenarien kann es erforderlich sein, zwei gleichzeitige VPN-Verbindungen auf einem Remote-Gerät einzurichten. Doch ist das überhaupt möglich – und auch sicher? Weiterlesen
-
Zero-Trust-IoT: 4 Schritte zur Erhöhung der Sicherheit
Mit einem Zero-Trust-Framework für eine IoT-Umgebung können IT-Administratoren und Sicherheitsteams starke Identitäten implementieren und Bedrohungen in großem Umfang isolieren. Weiterlesen
-
Wie Remote-Arbeit die Zukunft des Netzwerkmanagements verändert
Die Pandemie hat dazu geführt, dass hybride Arbeitsplätze zur neuen Normalität wurden. Neu ist auch die Art und Weise, wie Netzwerkteams diese Remote-Netzwerke verwalten müssen. Weiterlesen
-
Videokonferenzen: Tipps für mehr Sicherheit und Datenschutz
Videokonferenzen gehören vielerorts zum Arbeitsalltag. Umso wichtiger ist es, die Sicherheit zu gewährleisten, die folgenden Best Practices helfen bei der Absicherung von Meetings. Weiterlesen
-
Network as a Service: Das NaaS-Modell der Zukunft?
Network as a Service (NaaS) etabliert sich zunehmend, und es stehen mehrere Bereitstellungsmodelle zur Auswahl. SD-WAN, SASE, SDN und Policy-Management könnten eine Rolle spielen. Weiterlesen
-
HD- und UHD-Videokonferenzen vs. Bandbreitenkapazität
Die Qualität der Videodienste kann über den Erfolg einer Sitzung entscheiden. Vor allem High-Definition-Videokonferenzen erfordern ein stabiles Netzwerk und viel Bandbreite. Weiterlesen
-
5 Schritten gegen die Videomüdigkeit bei virtuellen Meetings
Die Zahl der Videokonferenzen ist sprunghaft gestiegen, da immer mehr Mitarbeiter aus der Ferne arbeiten. Zugenommen hat aber auch die Videomüdigkeit. Das können Sie dagegen tun. Weiterlesen
-
Teams Gastzugang vs. externer Zugang vs. Teams Connect
Microsoft bietet einige Optionen, um Teams mit externen Benutzern zu verbinden. Erfüllen Gastzugang, externer Zugang oder Teams Connect Ihre Anforderungen an Zusammenarbeit? Weiterlesen
-
99,999 Prozent Hochverfügbarkeit: Was das wirklich bedeutet
Service-Provider und Rechenzentren streben eine Verfügbarkeit von 99,999% in ihren Netzwerken an. Erfahren Sie, wie Sie erreichen, dass Netzwerkdienste vollständig verfügbar sind. Weiterlesen
-
Angry IP Scanner: Geräte im Netzwerk finden mit Open Source
Welche Geräte befinden sich gerade im Netzwerk? Das kostenlose Tool Angry IP Scanner gibt die Antwort. Außerdem werden weitere Informationen wie Ports und Antwortzeit ermittelt. Weiterlesen
-
So berechnen Sie die notwendige Netzwerkbandbreite
Stellen Sie sicher, dass Ihr Netzwerk über genügend Bandbreite verfügt. Berechnen Sie den Bandbreitenbedarf mit der korrekten Formel, die Anwendungen und Benutzer berücksichtigt. Weiterlesen
-
8 Sicherheitsrisiken von Remote Access und Gegenmaßnahmen
Unternehmen sind mit unzähligen Sicherheitsproblemen beim Remote-Zugriff konfrontiert. Aber Training und klare Kommunikation können helfen, die Risiken in den Griff zu bekommen. Weiterlesen
-
SAP Internet of Things: Services für IIoT-Anwendungen
SAP ermöglicht die Einbindung von IoT-Geräten in entsprechende Infrastrukturen. Was SAP für IoT-Services bietet und wie diese mit anderen Cloud-Diensten zusammenarbeiten. Weiterlesen
-
Microsoft Teams: Best Practices für Hybrid-Meetings
Um ein effektives Hybrid-Meeting-Erlebnis mit Microsoft Teams zu unterstützen, sollten Unternehmen unter anderem Benutzerschulungen und App-Integrationen berücksichtigen. Weiterlesen
-
Unternehmen müssen Nutzung von Videokonferenzen überdenken
Für Unternehmen geht es nicht darum, Videokonferenzen einzuschränken, sondern herauszufinden, wie man ihre Nutzung am besten verwaltet und die Videomüdigkeit minimiert. Weiterlesen
-
Wi-Fi 6: Rollout erfordert Überprüfung der Netzwerkgeräte
Wi-Fi 6 ist nur ein Teil des gesamten Unternehmensnetzwerks. Sie müssen verschiedene Netzwerkkomponenten evaluieren, um eine problemloses Wi-Fi-6-Bereitstellung zu gewährleisten. Weiterlesen
-
Die Vorteile eines Cloud Honeypots für Threat Intelligence
Ein Cloud Honeypot kann eine bessere Option sein als eine traditionelle Honeypot-Bereitstellung. Erfahren Sie mehr über die Vor- und Nachteile eines Cloud-basierten Honeypots. Weiterlesen
-
5 Best Practices für erfolgreiche Hybrid-Meetings
Viele Organisationen, die den hybriden Arbeitsplatz planen, müssen ein hochwertiges Meeting-Erlebnis sicherstellen. Befolgen Sie diese fünf Best Practices für hybride Meetings. Weiterlesen
-
Optionen für die IoT-Vernetzung: Das sollten Sie wissen
Unternehmen haben eine Vielzahl von Optionen für die Vernetzung im Internet of Things (IoT), von Ethernet über WLAN bis hin zum Satelliten. Ein Überblick zur Konnektivität. Weiterlesen
-
Welche IoT-Services Amazon Web Services (AWS) bietet
Amazon Web Services (AWS) stellt zahlreiche Dienste zur Verfügung, mit denen sich Internet-of-Things-Szenarien umsetzen lassen. Der Beitrag gibt einen Überblick. Weiterlesen
-
Die versteckten Kosten von Cloud Unified Communications
Unified Communications in der Cloud kann entgegen den Erwartungen vieler Unternehmen die Kosten erhöhen. Erfahren Sie, welche Faktoren die Kosten für die Migration beeinflussen. Weiterlesen
-
6 Tipps zum besseren Schutz von Netzwerken mit SSH
Die Secure Shell (SSH) ist eine unverzichtbare Anwendung in Unternehmen. Standardinstallationen können aber massive Löcher in der Verteidigung vor Cyberangriffen aufreißen. Weiterlesen
-
Acht IoT-Anwendungen und -Beispiele in der Wirtschaft
IoT-Technologien kommen mittlerweile in vielen Bereichen zum Einsatz. Die Anwendungsfälle für das Internet der Dinge variieren dabei je nach Branche und Organisation. Weiterlesen
-
Microsoft Teams: 4 Sicherheitsprobleme und deren Vermeidung
Die Sicherheit von Collaboration-Plattformen ist wichtiger denn je. Erfahren Sie mehr über die vier wichtigsten Sicherheitsprobleme von Microsoft Teams und deren Vermeidung. Weiterlesen
-
Microsoft Azure IoT-Services für industrielle Anwendungen
Microsoft bietet auf Azure verschiedene Dienste an, mit denen Unternehmen IIoT-Infrastrukturen aufbauen können. Welche das sind, erfahren Sie in diesem Überblick. Weiterlesen
-
Security Observability: Sicherheit in komplexen Umgebungen
Security Observability ist ein neuer Ansatz, um sicherheitsrelevante Ereignisse auch in heterogenen Umgebungen schneller aufzuspüren. Er geht über das klassische Monitoring hinaus. Weiterlesen
-
Mehr Sichtbarkeit mit Cloud-basiertem Netzwerk-Monitoring
Organisationen sind im Zuge von COVID-19 noch verteilter und virtueller geworden. Cloud-basierte Netzwerküberwachung ist gut geeignet, um die Netzwerkleistung im Auge zu behalten. Weiterlesen
-
Endpunkt-Security und Netzwerksicherheit bilden ein Team
Das Zusammenspiel und die gegenseitige Ergänzung ist bei Netzwerk- und Endpunktsicherheit entscheidend für die Gesamtsicherheit. Es ist daher keine Entweder-oder-Entscheidung. Weiterlesen