Antworten
Antworten
-
VXLAN vs. VLAN: Was ist der Unterschied?
VLANs bieten Vorteile in Bezug auf die Sicherheit und die Verwaltung des Datenverkehrs, haben aber Einschränkungen beim Routing und der Skalierung. VXLANs lösen diese Probleme. Weiterlesen
-
Wie funktioniert SD-Access?
SD-Access ist eine Kombination aus zwei Elementen: SDN und Access Edge. Das Ergebnis ist ein Netzwerk mit zentralisiertem Managementsystem und verbessertem Sicherheitsrichtlinien. Weiterlesen
-
Welcher Schritt wird bei ERP-Integrationen oft übersehen?
Werden bei einer ERP-Implementierung wichtige Akteure übersehen, kann sich dies negativ auf das Projekt auswirken. Wie man alle notwendigen Personen ins Boot holt. Weiterlesen
-
Was unterscheidet Zero-Party-Daten und First-Party-Daten?
Zero-Party-Daten und First-Party-Daten spielen für Vermarkter eine immer größere Rolle. Sie können beide Datentypen nutzen, um Werbekampagnen zu personalisieren. Weiterlesen
-
Virtuelles Whiteboard vs. Ideation System: Was ist besser?
Digitale Whiteboards sind nützlich, um kurzfristige Anforderungen zu bewältigen. Für anspruchsvollere Projekte ist ein Ideation System möglicherweise die bessere Option. Weiterlesen
-
Wie misst man den ROI für virtuelle Veranstaltungen?
Unternehmen nutzen virtuelle Veranstaltungen, um Kunden zu erreichen. Die Ermittlung des ROI dieser Events ist nicht so einfach wie bei physischen Konferenzen, aber es ist machbar. Weiterlesen
-
BGP vs. EIGRP: Was ist der Unterschied?
BGP ist ein Exterior-Gateway-Protokoll für das Routing zwischen großen Netzen. Bei EIGRP handelt es sich um ein Interior-Gateway-Protokoll zum Routing innerhalb kleinerer Netze. Weiterlesen
-
Wie bewertet man UC-Anwendungen für Frontline-Mitarbeiter?
UC-Angebote unterscheiden sich je nach Geschäftszielen und Nutzerzielgruppe. Für Frontline-Mitarbeiter sind Kommunikation, Endpunkte und Arbeitsabläufe zu berücksichtigen. Weiterlesen
-
Welche Optionen für Cloud Load Balancing gibt es?
Erfahren Sie, wie sich Load Balancing in der Cloud von der herkömmlichen Verteilung des Netzwerk-Traffics unterscheidet und welche Dienste AWS, Google und Microsoft bieten. Weiterlesen
-
Was ist ein Hybrid-Meeting?
Mitarbeiter nehmen heute von verschiedenen Standorten aus an Meetings teil. Wie kann man hybride Meetings am besten unterstützen und sicherstellen, dass die Nutzer produktiv sind? Weiterlesen
-
Ethernet vs. Carrier Ethernet: Wie unterscheiden sie sich?
Die Konnektivität über größere Entfernungen und höhere Datenraten sind einige der Hauptunterschiede, die Carrier Ethernet von herkömmlichem kabelgebundenem Ethernet unterscheiden. Weiterlesen
-
Wie unterscheidet man Zero Trust und minimale Rechtevergabe?
Zero Trust und das Prinzip der minimalen Rechtevergabe liefern eine Basis für die Risikominderung durch strenge Zugriffskontrolle. Dennoch unterscheiden sich die beiden Konzepte. Weiterlesen
-
VoIP-Gateway vs. PBX: Was ist der Unterschied?
Bei der Übertragung von Anrufen über ein VoIP-Gateway werden die Sprachdatenpakete am Netzwerkrand zusammengestellt. Eine IP-Nebenstellenanlage (PBX) verwendet ein anderes Modell. Weiterlesen
-
Wie unterscheiden sich Netzwerk- und Mikrosegmentierung?
Sowohl die Netzwerksegmentierung als auch die neuere Mikrosegmentierung dienen zur Kontrolle von Zugriffen über das Netzwerk. Wie sie dies tun, unterscheidet sich aber deutlich. Weiterlesen
-
Welche Rolle kann Apple TV in Unternehmen spielen?
Es gibt viele Anwendungsfälle für Apple TV in Geschäfts- und Unternehmensumgebungen. Aber IT-Administratoren sollten sich vor der Bereitstellung über alle Funktionen informieren. Weiterlesen
-
Wie unterscheidet man Zero Trust und Zero Knowledge Proof?
Der Null-Wissen-Beweis (Zero Knowledge Proof) kann Unternehmen dabei unterstützen, das Zero-Trust-Konzept umzusetzen. Wo liegen die Überschneidungen und wo die Unterschiede? Weiterlesen
-
Was sind die Vor- und Nachteile der Mikrosegmentierung?
Viele Admins überlegen aktuell, Mikrosegmentierung in ihren Netzen einzuführen, um die Zugangskontrollen und IT-Sicherheit zu verbessern. Die Umsetzung ist aber sehr komplex. Weiterlesen
-
Wie kann Mikrosegmentierung laterale Angriffe stoppen?
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert. Weiterlesen
-
Welche Rolle spielt maschinelles Lernen für Netzwerke?
Tools für maschinelles Lernen können IT-Teams dabei helfen, Verkehrsströme vorherzusagen, intelligentere Analysen zu erstellen, den Netzwerkzustand zu überwachen und vieles mehr. Weiterlesen
-
Welchen Einfluss hat NetOps auf die Arbeit von Netzwerkteams?
NetOps nutzt DevOps-Frameworks, um Netzwerkteams bei Virtualisierung, Automatisierung und KI zu unterstützen. Ziele sind agile Netzwerke und Anwendungen schneller bereitzustellen. Weiterlesen
-
Was ist der Unterschied zwischen Sprach- und Stimmerkennung?
Spracherkennung und Stimmerkennung werden häufig verwechselt. Dabei unterscheiden sich beide Technologien und kommen in unterschiedlichen Anwendungsfällen zum Einsatz. Weiterlesen
-
Load Sharing vs. Load Balancing: Was ist der Unterschied?
Load Sharing und Load Balancing sind zwei Techniken, mit denen der Datenverkehr über ein Netzwerk verteilt werden kann. Die beiden Methoden unterscheiden sich jedoch erheblich. Weiterlesen
-
CASB versus SASE: Was ist der Unterschied?
Cloud Access Security Broker und Secure Access Service Edge schließen sich nicht aus. Vielmehr sorgen CASB und SASE gemeinsam für eine bessere Netzwerksicherheit. Weiterlesen
-
Was sind die wichtigsten Vor- und Nachteile von PaaS?
PaaS kann eine gute Wahl für Entwickler sein, die sich nicht um die Infrastruktur oder den Betrieb kümmern wollen. Doch es ist nicht immer die beste Option. Weiterlesen
-
Application vs. Network Load Balancing: Was ist der Unterschied?
Lastausgleich ist ein wichtiger Bestandteil der Datenverkehrsverteilung. Network Load Balancing und Application Load Balancing unterscheiden sich bei Geschwindigkeit und Effizienz. Weiterlesen
-
Ersetzt 5G Wi-Fi? Nein, aber vielleicht in einigen Fällen
Abgelegene Standorte, große Veranstaltungsorte und Produktionsstätten sind einige wichtigste Bereiche, in denen die 5G-Technologie für Unternehmen echte Vorteile bieten könnte. Weiterlesen
-
Was steckt hinter SAP SuccessFactors Dynamic Teams?
SAP SuccessFactors Dynamic Teams soll dynamische Teams am Arbeitsplatz und bei der Lösung der damit verbundenen Aufgaben unterstützen. Erfahren Sie mehr über die Funktionen. Weiterlesen
-
Amazon Echo Show & Co. für Firmen-Videokonferenzen nutzen?
Es hat Vorteile, wenn Mitarbeiter Amazon Echo Show oder Facebook Portal nutzen können, um sich in Meetings anzumelden. Aber es gibt Bedenken bei Sicherheit und Leistung. Weiterlesen
-
Wie sicher sind Zoom-Videokonferenzen?
Unternehmen können einfache Maßnahmen ergreifen, um ihre Zoom-Meetings zu schützen. Sie sollten auch darüber nachdenken, wie sie ihre Mitarbeiter besser dazu informieren können. Weiterlesen
-
Wie optimiert SAP Predictive Analytics die Lieferkette?
Die Predictive Analytics Tools von SAP können Anwendern bei anhaltenden Problemen in der Lieferkette unterstützen. Wie Anwender von den Funktionen profitieren. Weiterlesen
-
Sollten SAP-Anwender von APO auf IBP umsteigen?
SAP konzentriert sich auf das Produkt Integrated Business Planning (IBP) und lässt die Tools für Advanced Planning and Optimization (APO) auslaufen. Sollten Anwender nun umsteigen? Weiterlesen
-
Wie unterstützt SAP IBP bei Problemen in der Lieferkette?
Integrated Business Planning (IBP) von SAP kann dazu beitragen, das Supply Chain Management (SCM) von Unternehmen zu optimieren. Was hinter der Anwendung steckt. Weiterlesen
-
Wie lässt sich Zero Trust auf UC anwenden?
Eine Zero-Trust-Sicherheitsrichtlinie stellt sicher, dass Benutzer und Geräte nur das sehen, was das Unternehmen erlaubt. So können Sie Zero-Trust für UC-Umgebungen nutzen. Weiterlesen
-
Was ist der Unterschied zwischen SLO und SLA?
Die Begriffe SLO und SLA werden oft synonym verwendet, sind aber nicht dasselbe. Informieren Sie sich über die wichtigsten Aspekte der beiden Begriffe und warum sie wichtig sind. Weiterlesen
-
Welche Unternehmen sollten Rise with SAP nutzen?
Bestimmte SAP-Anwender profitieren mehr von Rise with SAP als andere. Erfahren Sie, was sich hinter dem Angebot verbirgt und an wen es sich richtet. Weiterlesen
-
Wann sollte man Android Enterprise Essentials verwenden?
Mit dem Android-Enterprise-Essentials-Programm erhalten Unternehmen eine einfache und grundlegende Geräteverwaltung. Dieser Ansatz ist jedoch nicht für alle Unternehmen geeignet. Weiterlesen
-
Wie kann KI die Kommunikation bei Remote-Arbeit verbessern?
Lernen Sie drei Anwendungsfälle für KI bei der Remote-Arbeit kennen, die die Kommunikationsprobleme dabei lösen und die Produktivität und Zusammenarbeit verbessern können. Weiterlesen
-
Was sind die 6 Komponenten der strukturierten Verkabelung?
Bei der strukturierten Verkabelung gibt es sechs Komponenten: Zugangsbereiche, Geräteraum, Backbone-Verkabelung, TK-Verteilerraum, Horizontalverkabelung und Arbeitsbereich. Weiterlesen
-
Was sind die Anwendungsfälle für programmierbare Videos?
Programmierbare Videos sind ein Trend zur Integration von Videos in Anwendungen und Webseiten. Diese Anwendungsfälle treiben die Akzeptanz programmierbarer Video-APIs voran. Weiterlesen
-
Wie unterscheiden sich Extortionware und Ransomware?
Ransomware und Extortionware werden oft synonym verwendet. Denn es geht um Erpressung. Ransomware-Angreifer nutzen Extortionware, um Opfer mit den gestohlenen Daten zu erpressen. Weiterlesen
-
Remote-Access- vs. Site-to-Site-VPN: Was ist der Unterschied?
Remote-Access- und Site-to-Site-VPNs unterscheiden sich in mehreren Punkten. Unser Vergleich zeigt die Vorteile, genutzten Protokolle und Sicherheitsmethoden dieser zwei VPN-Typen. Weiterlesen
-
Worauf muss man beim Testen von Sicherheitsupdates achten?
Jedes Unternehmen muss Software aktualisieren. Die dafür verwendeten Prozesse sollten aber sorgfältig geplant und durchgeführt werden. Welche Schritte sind besonders wichtig? Weiterlesen
-
Warum ist Hochverfügbarkeit beim Cloud Computing wichtig?
Hochverfügbarkeit ist ein wichtiger Faktor in Cloud-SLAs. Die Anforderungen an die garantierte Betriebszeit variieren allerdings je nach Unternehmen. Weiterlesen
-
Wie kann man SIP-Verbindungen absichern?
Die Gewährleistung einer sicheren SIP-Umgebung ist entscheidend, damit Mitarbeiter über das Internet kommunizieren können. Die wichtigsten Strategien zum Schutz Ihres Netzwerks? Weiterlesen
-
Wie variieren die Kosten der Risikobewertung und warum?
Risikobewertungen helfen bei der Identifizierung und der Priorisierung von Aktivitäten, um schwerwiegende Bedrohungen und Schwachstellen zu beseitigen. Die Kosten können variieren. Weiterlesen
-
Wie kann man typischen Risiken beim SSH-Betrieb begegnen?
SSH zählt zu den wichtigsten Lösungen für sichere Fernverbindungen. Aber nur durch regelmäßige Risikobewertungen lässt sich die Sicherheit für die Secure Shell gewährleisten. Weiterlesen
-
Was ist der Unterschied zwischen Zoom und Zoom Rooms?
Vielen Benutzern genügt Zoom Meetings völlig, andere entscheiden sich für Zoom Rooms. Erfahren Sie mehr über die Funktionen der Dienste und die unterstützten Anwendungsfälle. Weiterlesen
-
Was bedeutet die Meldung „benutzter Port bereits offen“
Erfahren Sie, was die Fehlermeldungen „der angegebene Port ist bereits offen“ oder „der angegeben Port wird bereits benutzt“ bedeuten und wie Sie das Problem umgehen können. Weiterlesen
-
Warum ist Java eine plattformunabhängige Programmiersprache?
Die Entwickler von Sun Microsystems haben Java so konzipiert, dass es plattformübergreifend ist. Aber warum? Und wie erreicht Java seine Plattformunabhängigkeit? Weiterlesen
-
Terraform versus Ansible: Wie unterscheiden sich die Tools?
Es gibt einige Überschneidungen zwischen beiden Tools, doch sie sind für unterschiedliche Anwendungsfälle gedacht. Wie sich Ansible und Terraform parallel einsetzen lassen. Weiterlesen
-
Muss man die QoS managen, wenn man VoIP über LAN einsetzt?
Der Einsatz von VoIP über LAN ist dank QoS-Mechanismen, die eine Priorisierung sicherstellen, nicht mehr so schwierig wie früher. Erfahren Sie, wie Automatisierung helfen kann. Weiterlesen
-
Wie ändern sich die Aufgaben des Network Operations Centers?
Wenn sich die Aufgaben Ihres Network Operations Centers aufgrund von Entwicklungen wie DevOps und Edge Computing noch nicht geändert haben, werden sie es wahrscheinlich bald tun. Weiterlesen
-
Was ist der Unterschied zwischen LoRa und LoRaWAN?
LoRa ist eine Modulationstechnik für ein bestimmtes Funkspektrum, während LoRaWAN ein offenes Protokoll ist, das es IoT-Geräten ermöglicht, LoRa zur Kommunikation zu nutzen. Weiterlesen
-
Welche Möglichkeiten bietet eingebettete Kommunikation?
Die meisten Anwendungsfälle für eingebettete Kommunikation konzentrieren sich auf Interaktionen mit dem Kunden. Erfahren Sie, wie Sie aussichtreiche Anwendungsfälle evaluieren. Weiterlesen
-
Was ist Voicemail und was kann es?
Die Funktionen von Voicemail haben sich seit den Anfängen der Anrufbeantworter weiterentwickelt. Die Funktionen von Voicemail haben sich mit der Digitalisierung verbessert. Weiterlesen
-
Kann der Microsoft-Teams-Chat überwacht werden?
IT-Administratoren können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Aber Unternehmen müssen die richtigen Lizenzpläne und Richtlinien einrichten. Weiterlesen
-
Wie schneiden VPN und Cloud-Dienste für Remote-Arbeit ab?
Da Remote-Arbeit immer normaler wird, müssen IT-Teams entscheiden, welche Fernzugriffstechnologien den Mitarbeitern mehr Nutzen bringen. VPN und Cloud-Dienste sind zwei Optionen. Weiterlesen
-
Revenue versus Sales Operations: Was ist der Unterschied?
In größeren Unternehmen gibt es verschiedene Funktionen, um den Umsatz zu steigern und das Kundenerlebnis zu verbessern. Dazu gehören Revenue und Sales Operations. Weiterlesen
-
Privates 5G-Netz oder 5G vom Mobilfunkbetreiber?
Viele Unternehmen prüfen, ob sie für die interne Vernetzung ein firmeneigenes 5G-Netz betreiben oder 5G von einem Carrier beziehen sollen. Hier Argumente für die Entscheidung. Weiterlesen
-
Was ist der Unterschied zwischen ECM und Content-Services?
Content-Services-Plattformen sind die Weiterentwicklung von Enterprise-Content-Management-Systemen. Wie sich beide Technologien unterscheiden und was sie verbindet. Weiterlesen
-
Wie überwacht SD-WAN-Analytik die Netzwerkleistung?
SD-WAN-Analysen liefern Administratoren die nötigen Informationen, um SD-WAN-Verbindungen effizienter zu gestalten. Erfahren Sie mehr über einige der Vorteile dieser Analyse-Tools. Weiterlesen
-
Wie unterscheiden sich NAT Traversal und VPN Passthrough?
IPsec mit einem NAT-Gerät zu verwenden, ist direkt nicht ohne Weiteres möglich. NAT Traversal und VPN Passthrough sind zwei verschiedene Lösungen für dieses Problem. Weiterlesen
-
Wie beeinflusst Remote-Arbeit die Unternehmenstelefonie?
Die klassische Unternehmenstelefonie ist auf dem Rückzug, da Remote- und Heimarbeiter keinen Zugang zu den Firmen-Telefonsystemen haben oder alternative Kommunikationswege suchen. Weiterlesen
-
JVM-Tuning versus Java-Optimierung: Was ist der Unterschied?
JVM-Tuning und Java-Optimierung zielen darauf ab, die Anwendungsleistung zu steigern. Aber sie verfolgen grundlegend unterschiedliche Ansätze, um ihre Ziele zu erreichen. Weiterlesen
-
Wie und warum man Wi-Fi QoS implementiert
Quality of Service (QoS) priorisiert Datenverkehr von Anwendungen, wenn er das Netzwerk durchqueren. Aber Wi-Fi QoS ist auch in Bezug auf das gesamte Netzwerk zu berücksichtigen. Weiterlesen
-
Was ist Cohesity Datenmanagement as a Service (DataProtect)?
In Partnerschaft mit AWS bietet die Firma Cohesity nun Speichermanagementfunktionen über die Cloud an, zunächst mit Backup- und Data-Protection-Angeboten. Weiterlesen
-
Was ist der Unterschied zwischen IP-Telefonie und VoIP?
Während viele IT-Profis VoIP und IP-Telefonie synonym verwenden, plädieren einige dafür, ein paar feine Unterschiede zwischen den beiden Begriffen im Auge zu behalten. Weiterlesen
-
NB-IoT: Welche Rolle spielt Narrowband IoT in 5G-Netzen?
Narrowband IoT ist eine Nische, aber gepaart mit 5G können Hersteller und Campusnetzwerke von beiden profitieren. Erfahren Sie, wie Schmalband-IoT und 5G zusammenarbeiten können. Weiterlesen
-
Was sind die Vorteile von zentralisiertem SIP-Trunking?
Effizienteres Management und niedrigere Kosten sind nur zwei Vorteile von zentralisiertem SIP-Trunking. Lesen Sie, warum Sie Trunking-Komponenten an einem Ort platzieren sollten. Weiterlesen
-
Was ist bei Netzwerksegmentierung mit SD-WAN zu beachten?
Segmentierungstechniken sind oft unhandlich. Wenn Unternehmen eine Netzwerksegmentierung mit SD-WAN in Erwägung ziehen, müssen sie ihre Netzwerkumgebungen und Ziele verstehen. Weiterlesen
-
Bieten SAP Application Management Services (AMS) Vorteile?
Eine Reihe von Unternehmen bieten SAP Application Management Services an, die einige der Managementaufgaben, die für SAP ERP erforderlich sind, übernehmen. Weiterlesen
-
Was ist der Unterschied zwischen Amazon MSK und Kinesis?
Wenn es um die Verarbeitung und Analyse von Datenströmen geht, bietet AWS Kinesis sowie eine gemanagte Version von Apache Kafka an. Beide Optionen im Vergleich. Weiterlesen
-
Warum sträuben sich SAP-Kunden gegen S/4HANA?
SAP hat S/4HANA als natürlichen Nachfolger von ECC angepriesen. Kunden, die eine Migration zu S/4HANA in Betracht ziehen, müssen allerdings ihre Geschäftsprozesse überprüfen. Weiterlesen
-
Was macht ein VPN-Konzentrator?
VPN-Konzentratoren schützen die Kommunikation zwischen dem Unternehmensnetzwerk und entfernten Zweigstellen oder Remote Clients wie PCs, Tablets, Smartphones und IoT-Geräten. Weiterlesen
-
Welche Best Practices gibt es zur SAP-Lizenzoptimierung?
Die Optimierung von SAP-Lizenzen ist in der Geschäftslandschaft von entscheidender Bedeutung. Hier sind drei Best Practices, um Kosten zu senken und den Überblick zu behalten. Weiterlesen
-
Was offeriert Pure as a Service 2.0?
Immer mehr Unternehmen konsumieren Services statt Hardware und die Anbieter verändern ihre Angebotspalette. Auch Pure Storage will umfassende Storage-Dienstleistungen bieten. Weiterlesen
-
Was sind die wichtigsten Designprinzipien für Microservices?
Bei der Gestaltung eines Microservices sollten Entwickler speziell auf fünf Prinzipien achten, damit dieser zusammen mit anderen Services und Komponenten richtig funktioniert. Weiterlesen
-
Der Unterschied zwischen Hauptspeicher und Massenspeicher
Hauptspeicher und Speicher sind zwar verbunden, haben aber getrennte Rollen. Memory erfüllt die Anforderungen temporärer Datenzugriffe, und Storage speichert Daten langfristig. Weiterlesen
-
Was ist Nutanix Blockstore?
Nutanix integriert Blockstore und SPDK-Technologie in seine AOS-Plattform, um höheren Durchsatz und geringere Latenz zu erreichen und neue Technologien wie NVMe und SCM zu nutzen. Weiterlesen
-
Welche Risiken birgt der Abbruch eines ERP-Projekts?
Als Reaktion auf die COVID-19-Pandemie überlegen viele Geschäftsführer, ob sie ihre ERP-Implementierung abbrechen oder pausieren sollen. Das birgt allerdings Risiken. Weiterlesen
-
Was ist Dynamic Data Acceleration im Panasas PanFS?
Dynamic Data Acceleration ist eine Funktion im Filesystem PanFS von Panasas, das die Nutzung von SSD-Speicherressourcen optimieren und das Dateisystem leistungsfähiger machen soll. Weiterlesen
-
Was ist HPE Cloud Volumes?
HPE bietet mit seiner eigenen Cloud Services an, die hybride und Multi-Cloud-Szenarien unterstützt. Die Preise variieren je nach Funktionsumfang, sind aber transparent abgebildet. Weiterlesen
-
Welche Zertifizierungen für Netzwerkautomatisierung gibt es?
Verfügen Sie über die notwendigen Fähigkeiten, um vom Trend hin zur Netzwerkautomatisierung zu profitieren? Finden Sie heraus, welche Zertifizierungsprogramme verfügbar sind. Weiterlesen
-
Ist die Verlängerung der Wartungsfrist für SAP ECC wichtig?
Aufgrund der Verlängerung der End-of-Support-Frist für SAP ERP Central Component (ECC) fragen sich die Kunden, was dies für sie bedeutet. Das Wichtigste im Überblick. Weiterlesen
-
Was ist der Unterschied zwischen GRE- und IPsec-Tunneln?
IPsec bietet umfassendere Sicherheit für IP-Tunneling, während GRE-Tunnel gut funktionieren, wenn Netzwerkteams mit mehreren Protokollen oder Multicast tunneln müssen. Weiterlesen
-
Wie kann SAP for Me das IT-Management rationalisieren?
SAP for Me soll die wichtigsten Informationen über das SAP-Ökosystem eines Kundenunternehmens liefern. Das Portal ist für bestehende SAP-Kunden kostenlos verfügbar. Weiterlesen
-
Wie funktioniert der IPsec-Transportmodus?
Der IPSec-Transportmodus wird für die Ende-zu-Ende-Kommunikation verwendet. Ein Beispiel ist eine verschlüsselte Remote-Desktop-Sitzung von einem Client zu einem Server. Weiterlesen
-
Was ist der Unterschied zwischen SNMP und RMON?
SNMP (Simple Network Management Protocol) überwacht Netzwerkgeräte, RMON (Remote Network Monitoring) den Datenverkehr. Als Team sind beide für die Netzwerkverwaltung unerlässlich. Weiterlesen
-
Wann sollte man Amazon RDS oder Aurora Serverless verwenden?
Bevor man sich zwischen Aurora Serverless und Amazon RDS entscheidet, sollte man die Vor- und Nachteile jedes Dienstes in Betracht ziehen, um den passenden Service auszuwählen. Weiterlesen
-
Was sind die neuen SharePoint-Funktionen im Jahr 2020?
Microsoft hat 2020 neue SharePoint-Funktionen veröffentlicht, um das Engagement der Benutzer für die Plattform zu erhöhen. Erfahren Sie mehr über die Neuerungen in SharePoint. Weiterlesen
-
Was hat ein Service-Mesh mit dem Netzwerk zu tun?
Ein Service-Mesh kann die Bereitstellung von Mikrodiensten und containerbasierten Anwendungen erleichtern und gleichzeitig die Bereitstellung von Netzwerkdiensten unterstützen. Weiterlesen
-
Wie kann man Lauschangriffe auf das Netzwerk verhindern?
Eines der größten Probleme bei Lauschangriffen auf Ihr Netzwerk ist, dass sie nur sehr schwer zu erkennen sind. Welche Maßnahmen sind geeignet, um Sniffing und Snooping zu stoppen? Weiterlesen
-
Was sind die gängigen Methoden zur Authentifizierung?
Die sichere Authentifizierung von Anwendern und Geräten ist eine wichtige Säule der Gesamtsicherheit, um den Zugriff auf Anwendungen und Daten im Unternehmen zu regeln. Weiterlesen
-
Was ist Cloud-defined Storage von Nebulon?
Start-up Nebulon adressiert den Markt des Software-defined Storage neu und setzt auf lokalen Storage mit Controller-Funktionen aus der Cloud: eine Scale-Out-SAN-Cloud-Kombi. Weiterlesen
-
Welche neuen Funktionen von Android 11 sollte die IT kennen?
Android 11 bringt neue Funktionen, die IT-Administratoren beachten sollten. Beispiele sind inkrementelle App-Installation und mehr Informationen zum Datenzugriff von Apps. Weiterlesen
-
Was ist der Unterschied von OFDMA und MU-MIMO in Wi-Fi 6?
Gibt es einen Unterschied zwischen OFDMA und MU-MIMO? Die beiden wichtigen Merkmale von Wi-Fi 6 sind komplementär, aber voneinander verschieden. Hier ist der Grund dafür. Weiterlesen
-
Wie kann man Timeouts bei VPN-Verbindungen beheben?
Es gibt viele mögliche Gründe für abgebrochene VPN-Sitzungen. So führen Sie eine systematische Suche nach dem zugrundeliegenden Problem durch und beheben dieses. Weiterlesen
-
UCaaS: Wie mit QoS in Cloud-Kommunikationsnetzen umgehen?
Bei der Cloud-Kommunikation ist die Verwaltung der Servicequalität unerlässlich. Lesen Sie, wie WAN-Router-Einstellungen zum QoS-Management in Cloud-Netzwerken beitragen können. Weiterlesen
-
Ist VPN Split Tunneling wirklich das Risiko wert?
Ein VPN Split Tunnel leitet alle für ein Unternehmen wichtigen Daten über einen gesicherten Tunnel, während direkte Verbindungen in das Internet über den lokalen Router laufen. Weiterlesen
-
Wie unterscheidet sich SD-WAN as a Service von Managed SD-WAN?
SD-WAN-Technologie ist in einer Vielzahl von Geschäftsmodellen verfügbar, darunter SD-WAN as a Service und Managed SD-WAN. Wie verhalten sich die verschiedenen Verbrauchsmodelle? Weiterlesen