Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Antworten
24 Dez 2024
RFI vs. RFP vs. RFQ: Was sind die Unterschiede?
Request for Information (RFI), Request for Proposal (RFP) und Request for Quote (RFQ) sind wichtige Dokumente für den Einkauf. Erfahren Sie, wann sie verwendet werden sollten. Weiterlesen
-
Ratgeber
23 Dez 2024
Kostenlose Vorlage für einen Netzwerk-Disaster-Recovery-Plan
Die richtige Planung der Netzwerk-Notfallwiederherstellung entscheidet über kurze Unterbrechungen oder lange Ausfallzeiten. Holen Sie sich dazu unsere praktische Planvorlage. Weiterlesen
-
Antworten
28 Feb 2022
Application vs. Network Load Balancing: Was ist der Unterschied?
Lastausgleich ist ein wichtiger Bestandteil der Datenverkehrsverteilung. Network Load Balancing und Application Load Balancing unterscheiden sich bei Geschwindigkeit und Effizienz. Weiterlesen
-
Definition
26 Feb 2022
Passives Scanning
Beim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden. Weiterlesen
-
Antworten
25 Feb 2022
Ersetzt 5G Wi-Fi? Nein, aber vielleicht in einigen Fällen
Abgelegene Standorte, große Veranstaltungsorte und Produktionsstätten sind einige wichtigste Bereiche, in denen die 5G-Technologie für Unternehmen echte Vorteile bieten könnte. Weiterlesen
-
Ratgeber
24 Feb 2022
Netzwerksegmentierung für mehr Sicherheit implementieren
Damit eine Strategie zur Netzwerksegmentierung funktioniert und die Sicherheit verbessert, müssen die Netzwerkteams unter anderem detaillierte Sicherheitsrichtlinien erstellen. Weiterlesen
-
Ratgeber
22 Feb 2022
Einführung in vSphere-Netzwerke
Wenn Sie ein vSphere-Netzwerk entwerfen, sollten Sie auf Redundanz, Netzwerkisolierung und eine einheitliche Konfiguration achten. Das gewährleistet einwandfreie Netzwerkleistung. Weiterlesen
-
Tipp
21 Feb 2022
Private 5G-Netzwerke mit Zero-Trust-Methoden absichern
Die Vorteile von BYOD sind mit spezifischen Sicherheitsrisiken verbunden. Erfahren Sie, welche Probleme durch BYOD entstehen und wie Sie damit umgehen können. Weiterlesen
-
Definition
19 Feb 2022
Programmierbares Netzwerk (Programmable Network)
Programmierbare Netzwerke steuern Netzwerkgeräte und den Datenfluss per Software. Die Programmierbarkeit des Netzwerks ist ein auch wesentliches Grundelement von SDN. Weiterlesen
-
Tipp
18 Feb 2022
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
Meinungen
17 Feb 2022
Fünf wichtige Cloud-Computing-Trends für 2022 und 2023
Cloud-Computing ist inzwischen überall und verändert den Alltag von Unternehmen und Verbrauchern. Unser Gastautor erklärt, mit welchen Trends wir die nächsten Jahre rechnen müssen. Weiterlesen
von- Werner Vogels, AWS
-
Feature
17 Feb 2022
5G-Mobilfunk im Unternehmen optimal einsetzen
5G ermöglicht die Verarbeitung von Daten in Echtzeit und liefert niedrige Latenzzeiten. Daher bieten sich Firmen viele Optionen für neue Geschäftsmodelle und IoT-Anwendungen. Weiterlesen
-
Antworten
15 Feb 2022
Amazon Echo Show & Co. für Firmen-Videokonferenzen nutzen?
Es hat Vorteile, wenn Mitarbeiter Amazon Echo Show oder Facebook Portal nutzen können, um sich in Meetings anzumelden. Aber es gibt Bedenken bei Sicherheit und Leistung. Weiterlesen
-
Meinungen
14 Feb 2022
Privates 5G-Netz für Industrie 4.0 aufbauen
Wenn Produktionsunternehmen von Anfang an auf die richtige Netzwerkoption setzen, sind sie gut für künftige Industrie 4.0-Investitionen wie autonome Roboter aufgestellt. Weiterlesen
von- Ben Pietrabella und Manas Tiwari, Capgemini Engineering
-
Definition
13 Feb 2022
Unified Communications (UC)
Unified Communications bündelt verschiedene Formen der Unternehmenskommunikation wie Sprache, Video und Messaging in einer Schnittstelle. Erfahren Sie mehr zu den Komponenten. Weiterlesen
von- Alissa Irei , TechTarget
- Jessica Scarpati
- Ben Lutkevich, TechTarget
-
Definition
13 Feb 2022
SDH (Synchrone Digitale Hierarchie)
Synchrone Digitale Hierarchie wird in der Telekommunikation eingesetzt und stellt ein Multiplexverfahren dar. Datenströme mit niedrigen und hohen Raten können zusammengefasst werden. Weiterlesen
-
Definition
12 Feb 2022
Beamforming
Erfahren Sie, wie Beamforming funktioniert und wie es sich in 5G integrieren lässt. Außerdem zeigen wir, welche Punkte vor der Implementierung von Beamforming zu beachten sind. Weiterlesen
-
Definition
12 Feb 2022
Identity of Things (IDoT)
Bei der Identität der Dinge (IDoT) werden Geräten und Objekten eindeutige Identifikatoren mit Metadaten zugewiesen, damit sie mit anderen Einheiten effektiv kommunizieren können. Weiterlesen
-
Tipp
11 Feb 2022
Die 4 versteckten Kosten der Heimarbeit verstehen
Remote-Arbeit bietet Sparpotenzial, aber es gibt auch versteckte Kosten, die sowohl Arbeitnehmer als auch Unternehmer betreffen. Finden Sie diese Kostenpunkte und gehen Sie sie an. Weiterlesen
-
Antworten
10 Feb 2022
Wie sicher sind Zoom-Videokonferenzen?
Unternehmen können einfache Maßnahmen ergreifen, um ihre Zoom-Meetings zu schützen. Sie sollten auch darüber nachdenken, wie sie ihre Mitarbeiter besser dazu informieren können. Weiterlesen
-
Feature
07 Feb 2022
5 UC- und Collaboration-Trends 2022
Der UC-Markt ist im Wandel, wobei sich das hybride Arbeitsmodell als neue Norm herausbildet. Entdecken Sie die UC- und Collaboration-Trends, die das Jahr 2022 bestimmen werden. Weiterlesen
-
Definition
06 Feb 2022
Phase (Phasenverschiebung)
Phase bezeichnet den Schwingungszustand einer Welle an einer bestimmten Stelle und zu einem bestimmten Zeitpunkt. Je nach Fachgebiet wird die Phase in Grad oder Bogenmaß angegeben. Weiterlesen
-
Definition
05 Feb 2022
Frequenz
In der Elektrotechnik gibt die Frequenz an, wie schnell sich ein periodisches Signal innerhalb einer Sekunde wiederholt. Die Frequenz wird in Hertz (Hz) angegeben. Weiterlesen
-
Tipp
04 Feb 2022
Netzwerksicherheit: Best Practises für IoT-Geräte
Um die Sicherheit von IoT-Geräten zu gewährleisten, müssen Administratoren bewährte Verfahren wie Netzwerksegmentierung, Verschlüsselung und Abschalten ungenutzter Geräte anwenden. Weiterlesen
-
Ratgeber
01 Feb 2022
So sorgen Zero-Trust, SDP und VPN für mehr Sicherheit
Die Implementierung von Software-defined Perimeter und Zero Trust mit einem Unternehmens-VPN fügt wichtige Sicherheitsebenen hinzu, etwa zur Benutzer- und Geräteauthentifizierung. Weiterlesen
-
Meinungen
31 Jan 2022
Die Zukunft der Landwirtschaft: IoT-Wearables und Daten
Landwirte und Haustierbesitzer könnten von IoT in der Veterinärmedizin profitieren. Mit Monitoring und Machine-Learning-Modellen lassen sich Tiere effektiver behandeln. Weiterlesen
von- Henry Brown, Ciklum
-
Definition
29 Jan 2022
Rekursiver DNS-Server
Diese Definition erklärt, was ein rekursiver DNS-Server ist und wie er funktioniert. Außerdem werden iterative DNS-Server sowie iterative und rekursive DNS-Abfragen erläutert. Weiterlesen
-
Definition
29 Jan 2022
User Behavior Analytics (UBA)
Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren. Weiterlesen
-
Tipp
28 Jan 2022
Videokonferenzoptionen für kleine Unternehmen bewerten
Unternehmen setzen Videokonferenzräume als Teil ihrer Strategie für Zusammenarbeit ein. Hier erfahren Sie, wie kleine Firmen die richtigen Videokonferenz-Tools auswählen können. Weiterlesen
-
Ratgeber
27 Jan 2022
IoT-Anwendungssicherheit: Bedrohungen und Schwachstellen
Nur wenn IT-Admins Maßnahmen zum Schutz von IoT-Anwendungen ergreifen und sie in eine Sicherheitsstrategie einbeziehen, lässt sich ein Einfallstor für Kriminelle schließen. Weiterlesen
-
Feature
25 Jan 2022
Die 3 Arten von DNS-Servern und wie sie funktionieren
DNS ist eine der wichtigsten Internettechnologien, die bei der Zuordnung von menschenlesbaren Domänen zu den entsprechenden IP-Adressen eine zentrale Rolle spielt. Weiterlesen
-
Tipp
24 Jan 2022
NSX-T und vSphere: Die verschiedenen virtuellen Switch-Typen
NSX-T unterstützt sowohl N-VDS- als auch VDS-Switches. Doch N-VDS erfordert eigene Netzwerkadapter, während VDS alle Adapter eines einzigen Switches für alle Netzwerktypen nutzt. Weiterlesen
-
Definition
22 Jan 2022
Edge-Gerät
Diese Definition erläutert die Bedeutung von Edge-Geräten und ihre zunehmende Wichtigkeit insbesondere für Cloud Computing und das Internet der Dinge (Internet of Things, IoT). Weiterlesen
-
Tipp
21 Jan 2022
Netzwerkvirtualisierung versus Netzwerkabstraktion
Netzwerkabstraktion ermöglicht virtueller Konstrukte wie VLANs, während Netzwerkvirtualisierung ein komplexerer Prozess des Übergangs zu einem softwaredefinierten Netzwerk ist. Weiterlesen
-
News
20 Jan 2022
Die 10 beliebtesten Networking-Artikel 2021
In der Liste der Top-10-Netzwerkartikel 2021 finden sich viele Grundlagenbeiträge und Ratgeberartikel. Die Themen umfassen unter anderem WLAN, Subnetze und VPN. Weiterlesen
-
Meinungen
18 Jan 2022
Dark Assets: Das Unbekannte vor dem Unbekannten schützen
Nicht erkannte oder bekannte vernetzte Geräte vergrößern die Angriffsfläche von Unternehmen und sorgen für Sicherheitsrisiken. Transparenz ist jedoch die Basis der IT-Sicherheit. Weiterlesen
von- Alexander Bünning, Armis
-
Tipp
18 Jan 2022
Die 3 wichtigsten Vorteile einer Multi-Cloud-Strategie
Bei zunehmender Nutzung von Cloud Computing sollten Unternehmen eine Multi-Cloud-Strategie erwägen, um die Gesamtkosten zu senken, den Service und die Sicherheit zu verbessern. Weiterlesen
-
Feature
17 Jan 2022
Die 5 größten Vorteile von Edge Computing für Unternehmen
Durch die Verlagerung von Computing und Storage näher an den Ort, wo die Daten erfasst werden, bietet Edge Computing viele Vorteile, wie höhere Geschwindigkeit und Zuverlässigkeit. Weiterlesen
-
Definition
16 Jan 2022
Content Delivery
Beim Content Delivery geht es darum speziell angefragte Inhalte schnellstens bereitzustellen, damit Anwender keine langen Antwortzeiten einer Webseite abwarten müssen. Weiterlesen
-
Definition
15 Jan 2022
Geschlossener Regelkreis (Closed Loop Control System)
Ein geschlossener Regelkreis beeinflusst ein System so, dass dessen zu regelnde physikalische Ausgangsgröße unabhängig von anderen Einflüssen stets dem Vorgabewert entspricht. Weiterlesen
-
Feature
14 Jan 2022
Automatisierung mit einem digitalen Zwilling des Netzwerks
Die Technologie des digitalen Zwillings ist ein Topthema bei IoT-Systemen, aber auch IT-Teams können in digitale Zwillinge investieren, um die Netzwerktransparenz zu verbessern. Weiterlesen
-
Ratgeber
13 Jan 2022
Prozess für das IT-Konfigurationsmanagement in 4 Schritten
Konfigurationsmanagement-Tools sind wichtig für die effektive Wartung von IT-Systemen. Doch es sind zusätzliche Schritte notwendig, um die gewünschten Ergebnisse zu erzielen. Weiterlesen
-
Antworten
11 Jan 2022
Wie lässt sich Zero Trust auf UC anwenden?
Eine Zero-Trust-Sicherheitsrichtlinie stellt sicher, dass Benutzer und Geräte nur das sehen, was das Unternehmen erlaubt. So können Sie Zero-Trust für UC-Umgebungen nutzen. Weiterlesen
-
Tipp
10 Jan 2022
5 Collaboration-Funktionen, die Sie besser deaktivieren
Den meisten Unternehmen fehlen ausreichende Collaboration-Sicherheitsstrategien. Stattdessen deaktivieren die Unternehmen Funktionen, um die Sicherheit zu verbessern. Weiterlesen
-
Definition
09 Jan 2022
Kontrollsystem
Kontrollsysteme sind ein wichtiger Teil der industriellen Automatisierung. Die Regelkreise der Systeme bestehen üblicherweise aus einem Sensor, einem Regler und einem Stellglied. Weiterlesen
-
Definition
08 Jan 2022
Security by Design
Wenn Hard- wie Software, Dienste und Lösungen von Anfang an bei der Entwicklung so unempfindlich gegen Angriffe wie möglich konzipiert werden, spricht man von Security by Design. Weiterlesen
-
Antworten
07 Jan 2022
Was ist der Unterschied zwischen SLO und SLA?
Die Begriffe SLO und SLA werden oft synonym verwendet, sind aber nicht dasselbe. Informieren Sie sich über die wichtigsten Aspekte der beiden Begriffe und warum sie wichtig sind. Weiterlesen
-
Feature
06 Jan 2022
Kabelmanagement-Software verbessert Dokumentation
Selbst eine altmodische Netzwerkdisziplin wie die Verkabelung kann eine Renaissance erleben. Kabelmanagement-Software hilft Unternehmen, die Netzwerkkonnektivität zu visualisieren. Weiterlesen
-
Meinungen
04 Jan 2022
Worauf es bei industrieller Cybersicherheit ankommt
In der industriellen Cybersicherheit geht es darum, den Betrieb aufrecht zu erhalten. Cybersicherheit ist da nicht nur die Abwehr von Angriffen, sondern der Motor für den Betrieb. Weiterlesen
von- Max Rahner, Claroty
-
Feature
04 Jan 2022
IoT-Sicherheit: 4 moderne Best Practices
IT-Administratoren müssen über die Standard-Sicherheitspraktiken für IoT-Implementierungen hinausgehen und komplexere Schutzmaßnahmen einsetzen, um die Sicherheit zu gewährleisten. Weiterlesen
-
Meinungen
03 Jan 2022
Die 5 wichtigsten Netzwerktrends für 2022
Ein Blick auf die wichtigsten Trends in der Netzwerktechnologie zeigt altbekannte Themen. Wi-Fi 6, SD-WAN, 5G, KI und Netzwerkautomatisierung sind auch in 2022 die Top-Trends. Weiterlesen
-
Definition
02 Jan 2022
Holistisch (holistische Technologie)
Holistische Technologie ist ein Ansatz, Geschäftsprozesse und IT-Systeme nicht als Einzelkomponenten, sondern ganzheitlich und im Zusammenspiel mit anderen zu betrachten. Weiterlesen
-
Definition
01 Jan 2022
Bang-Bang-Regelung (Zweipunktregelung)
Eine Bang-Bang-Regelung kennt nur zwei Arbeitszuständen: ein oder aus. Dieser Regelungstyp wird deshalb auch als Zweipunkt-, Hysterese- oder Ein-Aus-Regler bezeichnet. Weiterlesen
-
Ratgeber
30 Dez 2021
Service Mesh: ist Open Source das richtige für Sie?
Bei Service Meshs ist Open Source schon beinahe die Norm. Doch die wenigsten Unternehmen können diese selbst betreuen. Lesen Sie in diesem Artikel, welche Möglichkeiten Sie haben. Weiterlesen
-
Tipp
30 Dez 2021
Die Top 3 Automatisierungsmythen, die CIOs kennen sollten
Die Geschäftsautomatisierung bietet Unternehmen eine Reihe von potenziellen Vorteilen. Doch zunächst sollten IT-Leiter die Fakten von den Mythen trennen. Weiterlesen
-
Tipp
30 Dez 2021
No-Code-/Low-Code-IoT-Plattformen beschleunigen Entwicklung
Unternehmen kämpfen mit dem Mangel an Softwareentwicklern für IoT-Anwendungen. No-Code-/Low-Code-IoT-Plattformen sind eine Option, um das Problem abzumildern. Weiterlesen
-
Meinungen
28 Dez 2021
5 Punkte, die für vernetzte Unternehmen wichtig sind
Ein vernetztes und vollständig digitalisiertes Unternehmen verbessert seine Wettbewerbsfähigkeit in seiner Branche deutlich, meint Sampath Sowmyanarayan von Verizon Business. Weiterlesen
von- Sampath Sowmyanarayan, Verizon Business
-
Feature
27 Dez 2021
Fog Computing vs. Edge Computing: Die Unterschiede
Fog Computing oder Edge Computing? Während viele IT-Experten die Begriffe synonym verwenden, nehmen andere feine, aber wichtige Bedeutungsunterschiede zwischen ihnen vor. Weiterlesen
-
Tipp
27 Dez 2021
Die Sicherheitseinstellungen in Microsoft Teams kennen
Administratoren haben verschiedene Möglichkeiten bei der Konfiguration von Microsoft Teams, um die Sicherheits- und Compliance-Vorgaben ihres Unternehmens zu erfüllen. Weiterlesen
-
Ratgeber
25 Dez 2021
Die Vorteile und Nachteile der SASE-Plattform von Palo Alto
Die SASE-Plattform von Palo Alto bietet viel Sicherheit, aber wie sieht es mit den Networking-Funktionen aus? Erfahren Sie mehr über die Vor- und Nachteile von Prisma Access. Weiterlesen
-
Definition
25 Dez 2021
Systemdenken
Systemdenken ist ein Analyseansatz, der die Teile eines Systems miteinander in Beziehung setzt und untersucht wie sie im Zeitverlauf sowie zusammen mit größeren System arbeiten. Weiterlesen
-
Definition
25 Dez 2021
Token
Im Allgemeinen ist ein Token ein Objekt, das etwas anderes repräsentiert, wie zum Beispiel ein anderes Objekt (physisch oder virtuell). In der EDV gibt es verschiedene Token-Typen. Weiterlesen
-
News
23 Dez 2021
Kostenloses E-Handbook: Netzwerksicherheit - Grundlagen und Praxis
Das Thema Netzwerksicherheit ist heute weit wichtiger, aber auch viel komplexer als noch vor einigen Jahren. Dieses E-Handbook verschafft einen Überblick. Weiterlesen
-
Feature
21 Dez 2021
Leichtere Automation dank Netzwerkstandardisierung
Es empfiehlt sich, Netzwerkdesigns zu automatisieren und zu standardisieren. So können Sie Konfigurationen verbessern, Abläufe vereinfachen und Änderungen leichter implementieren. Weiterlesen
-
News
20 Dez 2021
IT-Prioritäten 2022: Die Pläne für das Netzwerk
Die IT-Profis in Deutschland, Österreich und in der Schweiz setzen mit Managed Network Services, Monitoring und dem Ausbau des Campus-Netzwerks klare Prioritäten. Weiterlesen
-
Definition
18 Dez 2021
Moves, Adds and Changes (MAC)
Moves, Adds and Changes ist im Netzwerk- und EDV-Management die englische Bezeichnung für Aktualisierungen und Änderungen, die die IT-Ressourcen funktionsfähig halten. Weiterlesen
-
Definition
18 Dez 2021
Zugriffsliste (Access List, AL)
In einer Zugriffsliste (Access List, AL) speichert man bestimmte Berechtigungen, um die physische Sicherheit oder die in der Informationstechnologie (IT) zu verwalten. Weiterlesen
-
Antworten
17 Dez 2021
Wie kann KI die Kommunikation bei Remote-Arbeit verbessern?
Lernen Sie drei Anwendungsfälle für KI bei der Remote-Arbeit kennen, die die Kommunikationsprobleme dabei lösen und die Produktivität und Zusammenarbeit verbessern können. Weiterlesen
-
News
16 Dez 2021
IT-Prioritäten 2022: Welche Managed Services sind gefragt?
Neue Technologien abbilden, IT-Teams entlasten und Expertise einholen – der Einsatz von Managed Services ist ein wichtiger Faktor in der IT-Strategie. Welche Trends bestimmen 2022? Weiterlesen
-
Antworten
16 Dez 2021
Was sind die 6 Komponenten der strukturierten Verkabelung?
Bei der strukturierten Verkabelung gibt es sechs Komponenten: Zugangsbereiche, Geräteraum, Backbone-Verkabelung, TK-Verteilerraum, Horizontalverkabelung und Arbeitsbereich. Weiterlesen
-
News
15 Dez 2021
IT-Prioritäten 2022: Das haben Security-Teams vor
Probleme oder Schwachstellen in der IT-Sicherheit können den gesamten Geschäftsbetrieb eines Unternehmens gefährden. Sichere Anwender und IT-Umgebungen sind daher unabdingbar. Weiterlesen
-
Feature
14 Dez 2021
4 Trends bei der Netzwerkhardware und die Folgen
Die Haupttrends bei der Netzwerkhardware zeigen das Interesse der Unternehmen an anbieterneutralen Optionen und offenen Modellen. Legacy-Designs könnten dem aber im Wege stehen. Weiterlesen
-
Meinungen
14 Dez 2021
Unsicherer Code aus Softwarebibliotheken
Angriffe auf die Softwarelieferkette stellen für Unternehmen eine Herausforderung dar. Sicherheitslücken in der Software vernetzter Geräte vergrößert die Angriffsfläche von Firmen. Weiterlesen
von- Evan Grant, Tenable
-
Tipp
13 Dez 2021
Wie richtet man Zoom-Breakout-Räume ein?
Die Konfiguration von Breakout-Räumen mag schwierig erscheinen, ist es aber nicht, wenn Sie die richtigen Optionen aktivieren. Wir zeigen, wie Sie Zoom-Gruppenräume einrichten. Weiterlesen
-
Definition
12 Dez 2021
Raceway
Ein Raceway beziehungsweise Raceway System dient der geordneten und geschützten Verkabelung. Diese Kabelkanäle oder Laufbahnsysteme werden zum Beispiel in Rechenzentren verwendet. Weiterlesen
-
Tipp
09 Dez 2021
Netzwerkredundanz vs. Netzwerkresilienz: Die Unterschiede
Netzwerkredundanz und Netzwerkresilienz sind Methoden, die beide bei der Aufrechterhaltung einer zuverlässigen Netzwerkbetriebszeit eine wichtige Rolle spielen. Weiterlesen
-
Tipp
09 Dez 2021
Edge Computing versus Cloud Computing: Die Unterschiede
Bei der Frage, ob Edge Computing oder Cloud Computing besser ist, gibt es keinen klaren Sieger: es kommt auf den Anwendungsfall an. Wir zeigen die Vor- und Nachteile von beidem. Weiterlesen
-
Meinungen
07 Dez 2021
Was Digital Experience Monitoring für Netzwerkteams bedeutet
Digital Experience Monitoring integriert mehrere Monitoring Tools, um einen umfassenden Überblick über die Performance von Endpunkten, Anwendungen und des Netzwerks zu erhalten. Weiterlesen
-
Definition
05 Dez 2021
RTSP (Real Time Streaming Protocol)
Das Real-Time Transport Control Protocol (RTCP) arbeitet mit dem Real-Time Protocol (RTP) zusammenarbeitet, um die Datenübertragung in großen Multicast-Netzen zu überwachen. Weiterlesen
-
Definition
04 Dez 2021
TFTP (Trivial File Transfer Protocol)
Das Trivial File Transfer Protocol (TFTP) ist ein einfaches Protokoll zur Übertragung von Dateien innerhalb eines lokalen Netzwerks bei geringen Sicherheitsanforderungen. Weiterlesen
-
Ratgeber
04 Dez 2021
Die Komponenten von Cisco SASE im Vergleich
Umbrella, die SASE-Plattform von Cisco, verfügt über alle Komponenten einer SASE-Architektur, weist jedoch eine hohe Integrationskomplexität auf und ist auf Appliances angewiesen. Weiterlesen
-
Feature
03 Dez 2021
Tools und Praktiken für weniger Latenz im Data Center
Wenn das Bearbeiten von Aufgaben im Rechenzentrum trotz reichlich vorhandener Rechenleistung im Schneckentempo abläuft, sollten Admins versuchen, die Latenz zu reduzieren. Weiterlesen
-
Antworten
03 Dez 2021
Was sind die Anwendungsfälle für programmierbare Videos?
Programmierbare Videos sind ein Trend zur Integration von Videos in Anwendungen und Webseiten. Diese Anwendungsfälle treiben die Akzeptanz programmierbarer Video-APIs voran. Weiterlesen
-
News
02 Dez 2021
IT-Prioritäten 2022: Pläne und Budgets in der DACH-Region
TechTarget hat wie jedes Jahr die IT-Verantwortlichen in der DACH-Region nach ihren Investitions- und Technologieplänen gefragt. Der Trend bei den IT-Budgets 2022 ist positiv. Weiterlesen
-
Tipp
30 Nov 2021
4 bewährte Verfahren zum Management von Netzwerkkabeln
Bei der Organisation des Kabelsalats sollten Netzwerktechniker einige gängige Best Practices befolgen, darunter Kabelbeschriftungen, Kabelbinder und angemessene Dokumentation. Weiterlesen
von- John Burke, Nemertes Research
- Chris Partsenidis, Firewall.cx
-
Tipp
29 Nov 2021
Statische versus dynamische IP-Adressen: Die Unterschiede
Statische IP-Adressen werden eher für Server, Router und Switches genutzt, dynamische IP-Adressen für Workstations, Telefone und Tablets. Wir zeigen die Vorteile und Nachteile. Weiterlesen
-
Definition
28 Nov 2021
Prüfsumme
Prüfsummen oder Checksummen sollen eine sichere Übertragung von Informationen zu gewährleisten. Mit diesen Hash-Werten kann der Empfänger die Korrektheit einer Datei überprüfen. Weiterlesen
-
Definition
28 Nov 2021
Thunderbolt
Thunderbolt ist eine Schnittstellentechnologie, die von Intel und Apple entwickelt wurde und bis zu sieben Geräte gleichzeitig miteinander verbinden kann. Weiterlesen
-
Definition
27 Nov 2021
Echtzeit
Der Begriff Echtzeit wird in der IT im Zusammenhang mit Computern, Software und anderen Systemen verwendet, die auf externe Ereignisse in einer festgelegten Zeit reagieren. Weiterlesen
-
Meinungen
26 Nov 2021
So sind Anwendungen vor neuartigen Angriffen geschützt
Attacken auf die Netzwerk- und Transportschicht werden zunehmend durch Angriffe auf die Anwendungsschicht abgelöst. Unternehmen müssen ihre Security-Maßnahmen überprüfen. Weiterlesen
von- Roman Borovits, F5
-
Tipp
26 Nov 2021
Tipps zu bewährten BGP-Verfahren
Das Border Gateway Protocol ist ein leistungsfähiges Protokoll, das das Internet bestimmt. Erfahren Sie mehr über bewährte BGP-Praktiken und verschiedene Anwendungsfälle. Weiterlesen
-
Meinungen
25 Nov 2021
IoT-Tests auf Kompatibilität, Sicherheit und Zuverlässigkeit
Entwickler sollten vor dem Marktstart die Netzwerkkonnektivität eines Produkts (vor allem WLAN), die langfristige Stabilität und die Interoperabilität der Protokolle testen. Weiterlesen
von- Jason Walls, QA Cafe
-
Ratgeber
23 Nov 2021
Best Practices und Tools für Public Cloud Monitoring
Public-Cloud-Migrationen und -Services sind immer häufiger anzutreffen. Erfahren Sie, wie sich Public Cloud Monitoring entwickelt hat, um diese komplexen Umgebungen zu überwachen. Weiterlesen
-
Definition
20 Nov 2021
Duty Cycle
Die Bezeichnung Duty Cycle hat je nach Themenbereich unterschiedliche Bedeutung. Grundsätzlich handelt sich um das Verhältnis eines aktiven zu einem passiven Zustand. Weiterlesen
von- Redaktion ComputerWeekly.de, TechTarget
- Michael Eckert, Editorial Director
-
Feature
19 Nov 2021
Teams, Webex, Zoom: Vergleich der Collaboration-Funktionen
Wenn Unternehmen Teams, Webex und Zoom als ihre primäre UCaaS-Plattform vergleichen, kann entscheidend sein, welchen Collaboration-Ansatz die einzelnen Anbieter wählen. Weiterlesen
-
News
18 Nov 2021
IT-Prioritäten 2022: Was planen IT-Abteilungen?
Was steht bei IT-Teams auf der Agenda? Für die IT-Prioritäten-Umfrage befragt TechTarget IT-Verantwortliche und -Mitarbeiter zu ihrer IT-Strategie für das Jahr 2022. Weiterlesen
-
Feature
18 Nov 2021
4 Kategorien von Netzwerk-Monitoring
Netzwerkteams sollten den Zustand ihrer Netzwerke routinemäßig überwachen. Welche Netzwerk-Monitoring-Strategie sich eignet, hängt von den Anforderungen des Unternehmens ab. Weiterlesen
-
Ratgeber
16 Nov 2021
Video Conferencing: Leitfaden für Unternehmen
Unser Leitfaden für Video Conferencing gibt Tipps zur Zusammenarbeit in einer hybriden Arbeitsumgebung. Er enthält zudem Best Practices für Implementierung und Benutzerschulung. Weiterlesen
-
Feature
15 Nov 2021
IT/OT-Konvergenz: Die 5 größten Vorteile und Probleme
IT/OT-Konvergenz bringt viele Vorteile mit sich, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit unseren Tipps lösen Sie häufige Probleme. Weiterlesen
-
Ratgeber
15 Nov 2021
IT-Sicherheitskennzeichen: Mehr Transparenz in der Security
Das IT-Sicherheitskennzeichen erhöht die Transparenz in der Cybersicherheit und kann die Security nachhaltig verändern, da Sicherheit noch mehr Teil der Leistungsbeschreibung wird. Weiterlesen
-
Definition
14 Nov 2021
Seitenband (Sideband)
Das Seitenband ist bei der elektronischen Signalübertragung, etwa per Amplitudenmodulation, ein Frequenzteil ober- oder unterhalb des modulierten Trägersignals. Weiterlesen
-
Feature
12 Nov 2021
4 Herausforderungen für die IoT-Konnektivität und deren Lösung
IoT-Konnektivitätsprobleme wie Skalierbarkeit und Kompatibilität erschweren die Bereitstellung, so dass IT-Administratoren die erforderliche Infrastruktur genau planen müssen. Weiterlesen