Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Antworten
24 Dez 2024
RFI vs. RFP vs. RFQ: Was sind die Unterschiede?
Request for Information (RFI), Request for Proposal (RFP) und Request for Quote (RFQ) sind wichtige Dokumente für den Einkauf. Erfahren Sie, wann sie verwendet werden sollten. Weiterlesen
-
Ratgeber
23 Dez 2024
Kostenlose Vorlage für einen Netzwerk-Disaster-Recovery-Plan
Die richtige Planung der Netzwerk-Notfallwiederherstellung entscheidet über kurze Unterbrechungen oder lange Ausfallzeiten. Holen Sie sich dazu unsere praktische Planvorlage. Weiterlesen
-
Antworten
08 Jan 2020
Welche SD-WAN-Geräte braucht man für ein Software-defined WAN?
Auch wenn ein Software-defined WAN softwarezentriert arbeitet, sind bestimmte SD-WAN-Geräte noch notwendig. Sie helfen beim Traffic-Transport und Aufbau von Netzwerkverbindungen. Weiterlesen
-
Tipp
08 Jan 2020
Vier Punkte für eine reibungslose SDN-Installation
Die Implementierung einer softwaredefinierten Infrastruktur kann schwierig sein. Automatisierung, sinnvolle Hardware und qualifizierte Entwickler sind wichtig. Weiterlesen
-
Antworten
06 Jan 2020
Austausch einer Telefonanlage: Wie geht man am besten vor?
Ein Business-Telefonsystem auszutauschen, kann aus mehreren Gründen notwendig sein. Um für den Fall der Fälle gerüstet zu sein, sollten Sie einen Plan für die Optionen ausarbeiten. Weiterlesen
-
Tipp
06 Jan 2020
In 7 Schritten zu mehr Unified-Communications-Sicherheit
Unified-Communications-Sicherheit sollten Sie nicht vernachlässigen. Mit unseren sieben Best Practices sichern Sie alle Elemente Ihres UC-Systems optimal ab. Weiterlesen
-
Feature
02 Jan 2020
Direkte autonome Authentifizierung für mobile Geräte
Die direkte autonome Authentifizierung, eine neue mobile Technologie, authentifiziert Benutzer mit Smartphones schneller als typische Methoden der Zwei-Faktor-Authentifizierung. Weiterlesen
-
Ratgeber
01 Jan 2020
ACI-Netzwerke: Die technologischen Grundlagen
Admins können sich das Troubleshooting von Netzwerkproblemen mit ACI-Software, Automatisierung und APIs erleichtern. Wir zeigen die Vorteile von ACI für SDN-Umgebungen. Weiterlesen
-
Tipp
30 Dez 2019
Passende Tools und Plattformen für Netzwerkautomation
Sucht Ihr Unternehmen nach der optimalen Plattform zur Netzwerkautomation? Dann sollten Sie sich die Vor- und Nachteile von proprietären Tools und Open Source Tools näher ansehen. Weiterlesen
-
Tipp
27 Dez 2019
Wie die Netzwerkautomatisierung Admins das Leben erleichtert
Software zur Netzwerkautomatisierung bietet etliche Vorteile. Doch Sie sollten darauf achten, welche Prozesse automatisiert werden und wie die Produkte sich integrieren lassen. Weiterlesen
-
Meinungen
27 Dez 2019
Mit Network Traffic Analytics Fehler aufspüren
Angriffe, die auf Endpunkten beginnen, hinterlassen Spuren im Netzwerk. NTA kann in Metadaten Abweichungen vom normalen Traffic erkennen, ohne Datenpakete entschlüsseln zu müssen. Weiterlesen
von- Filip Truta, Bitdefender
-
Antworten
26 Dez 2019
Wie realistisch sind kompakte SD-WAN-Appliances statt VPNs?
Während SD-WAN im Mainstream ankommt, fallen Probleme mit SD-WAN-Appliances auf. Werden sich bei mobilen und Remote-Mitarbeitern dennoch SD-WAN-Geräte gegen VPNs durchsetzen? Weiterlesen
-
Meinungen
23 Dez 2019
KI: Was sich Alan Turing nicht vorstellen konnte
Der Vater der künstlichen Intelligenz konnte sich manche Entwicklungen nicht vorstellen. Alan Turing dachte bei seinen Forschungen nicht an die Cloud, autonome Fahrzeuge oder moderne Roboter. Weiterlesen
von- Jeff Aaron, Juniper Networks
-
Meinungen
22 Dez 2019
Tipps für Planung und Aufbau eines autonomen Netzwerks
Immer mehr Netzwerkgeräte und eine zunehmend komplexer werdende Netzwerkinfrastruktur erfordern autonome Netzwerke, um den Aufwand für Konfiguration und Sicherheit klein zu halten. Weiterlesen
von- Andreas Richter, Extreme Networks
-
Definition
21 Dez 2019
Local Loop
Ein Local Loop ist die englische Bezeichnung für die Verbindung zwischen der Telefonzentrale und dem Kunden, auch Teilnehmeranschlussleitung genannt. Weiterlesen
-
News
19 Dez 2019
Kostenloses E-Handbook: Die Einführung von Leonardo planen
Im kostenlosen E-Handbook wird dargestellt, wie SAP Leonardo Anwendungen und Microservices für das Internet der Dinge, Machine Learning und Blockchain bereitstellt. Weiterlesen
-
Antworten
19 Dez 2019
Wie können SD-WAN und Edge Computing zusammenarbeiten?
SD-WAN und Edge Computing Services werden immer beliebter. Doch die Beziehung zwischen den zwei Technologien ist oft unklar. Wir zeigen, wie sich beides ideal kombinieren lässt. Weiterlesen
-
Meinungen
17 Dez 2019
IT-Monitoring: IT-Probleme proaktiv erkennen und vermeiden
Mit der Komplexität der IT-Infrastruktur steigt die Gefahr von Ausfällen und Störungen. Mit IT-Monitoring lässt sich frühzeitig gegensteuern, meint Daniela Streng von LogicMonitor. Weiterlesen
von- Daniela Streng, Geschäftsführerin EMEA, LogicMonitor
-
News
17 Dez 2019
Lancom GS-3528XP: Neuer 28-Port Access Switch
Mit dem GS-3528XP will Lancom dem Bedarf nach mehr Bandbreite für Access Points nach Wi-Fi 6 und Netzwerkkomponenten mit hohen Performance-Ansprüchen nachkommen. Weiterlesen
-
Feature
16 Dez 2019
Einsatz und Nutzen von Embedded-Hypervisoren
Embedded-Systeme finden sich in der Industrie und deren Produkten in stetig steigender Zahl. Ein Hypervisor hilft auch bei IoT-Geräten, die Vorteile der Virtualisierung zu nutzen. Weiterlesen
-
Tipp
15 Dez 2019
Technologien für mehr Transparenz im Firmennetz
Viele Unternehmen wissen nicht genau, was in ihrem Netz wirklich geschieht. Das trifft vor allem auch auf hybride oder Multi-Cloud-Umgebungen zu. Hier hilft nur mehr Transparenz. Weiterlesen
-
Definition
15 Dez 2019
Radio Access Network (RAN)
Ein Radio Access Network (RAN) ist der Teil eines Telekommunikationssystems, der einzelne Geräte über Funkverbindungen mit anderen Teilen eines Netzwerks verbindet. Weiterlesen
-
Definition
14 Dez 2019
Internet
Das Internet ist ein weltweites Computernetzwerk, in dem Anwender auf Informationen anderer Rechner zugreifen können, beispielsweise Webseiten, die auf Servern gehostet werden. Weiterlesen
-
Feature
12 Dez 2019
Management von Collaboration-Apps und UC-Plattformen
Erfahren Sie, wie die IT-Abteilung das Management von UC-Plattformen und Collaboration-Apps angehen sollte und welche Kennzahlen in eine Managementstrategie einzubeziehen sind. Weiterlesen
-
Meinungen
12 Dez 2019
IoT: Zunahme vernetzter Geräte fordert gezielte Maßnahmen
IoT bedeutet, dass mehr Gegenstände mit dem Firmennetzwerk verbunden sind. Daher müssen diese nach ihrer Anfälligkeit priorisiert werden, um Schutzmethoden effizient zu gestalten. Weiterlesen
von- Marco Rottigni, Qualys
-
Feature
10 Dez 2019
Edge-Virtualisierung zur Vereinfachung der Geräteverwaltung
Edge-Virtualisierung hat Vor- und Nachteile. Für Administratoren bietet sie einheitlichen Verwaltungszugriff über die gewohnten Tools innerhalb wie außerhalb des Rechenzentrums. Weiterlesen
-
Tipp
10 Dez 2019
Internet of Things: Diese Storage-Optionen sind verfügbar
Die Sicherung von IoT-Geräten und -Apps erfordert neue Strategien und Ansätze. Drei Ansätze lassen sich nutzen, um das Speichern für Verbraucher und Unternehmen zu erleichtern. Weiterlesen
-
News
10 Dez 2019
Kostenloses E-Handbook: Netzwerk-/Serverüberwachung mit Icinga 2
Icinga 2 ist ein leistungsfähiges Monitoring-System auf Open-Source-Basis. Allerdings müssen sich Administratoren mit der kostenlosen Lösung ausführlich auseinandersetzen. Weiterlesen
-
Ratgeber
10 Dez 2019
Enterprise Switches: Cisco und HPE Aruba im Vergleich
Es gilt, viele Faktoren zu beachten, wenn Sie Switches von Cisco und HPE Aruba evaluieren. Dazu zählen Gerätearchitektur, Opex, Capex und Analytics-Fähigkeiten. Weiterlesen
-
Feature
09 Dez 2019
IT-Trends 2020: Das prognostizieren Gartner, IDC und Co.
Ob 5G, RPA oder Edge Computing - die Forscher der Analystenhäuser prognostizieren für die einzelnen Technologien ein deutliches Absatzwachstum. Weiterlesen
-
Meinungen
09 Dez 2019
Sieben Schritte für mehr OT-Sicherheit
Die Sicherung der komplexen industriellen Kontrollsysteme unterscheidet sich vom Schutz der IT-Infrastruktur. Was kann man tun, um industrielle Anlagen richtig zu schützen? Weiterlesen
-
Definition
08 Dez 2019
DMT (Discrete Multitone Transmission)
DMT steht für Discrete Multitone und ist eine Technologie für die Übertragung im Zusammenhang mit DSL. Das Modulationsverfahren verwendet Fourier-Transformation. Weiterlesen
-
Definition
08 Dez 2019
File Sharing
File Sharing beschreibt die Möglichkeit eine oder zahlreiche Dateien über ein Netzwerk mit anderen Anwendern zu teilen. Dabei können die Zugriffsrechte bestimmen, was erlaubt ist. Weiterlesen
-
Definition
07 Dez 2019
Repository
Ein Repository ist ein zentraler Sammelort, an dem Daten zusammengefasst und gemeinsam abgelegt werden. Diese sind vom Speicher abrufbar, entweder gemeinsam oder individuell. Weiterlesen
-
News
06 Dez 2019
QuaSiModO: Sichere VPN-Verbindungen für die Zukunft
Mit der Entwicklung von Quantencomputern bekommen traditionelle Verschlüsselungsverfahren ein Problem. Ein Forschungsprojekt beschäftigt sich mit der Zukunftssicherheit von VPN. Weiterlesen
-
Antworten
05 Dez 2019
Prozessorwahl für Edge-Virtualisierung: RISC oder CISC?
RISC und CISC sind Prozessorarchitekturen mit unterschiedlichen Vor- und Nachteilen, was die Edge-Virtualisierung angeht. RISC-Prozessoren senken den Energiebedarf. Weiterlesen
-
Ratgeber
05 Dez 2019
Fünf-Punkte-Checkliste für den Netzwerk-Security-Audit
Anhand unserer Checkliste für ein Netzwerksicherheits-Audit lassen sich Schwachstellen in Ihrem Firmennetz proaktiv aufspüren. Besser Sie finden die Lücken als Kriminelle. Weiterlesen
-
Tipp
02 Dez 2019
Unified-Communications-Systeme: Gründe für On-Premises
Viele Unternehmen wollen UC-Services in die Cloud verlagern, für andere bleibt On-Premises Realität. Sechs Faktoren sprechen für eine lokale Installation von UC-Plattformen. Weiterlesen
-
Meinungen
02 Dez 2019
Fünf Schritte zu einem erfolgreichen IoT-Projekt
Die Implementierung einer IoT-Strategie muss nicht kompliziert sein, solange die Transformationsziele berücksichtigt werden. Fünf Schritte zu erfolgreichen IoT-Projekten. Weiterlesen
von- Andreas Golze, Cognizant
-
Ratgeber
01 Dez 2019
Network Analytics Tools: Monitoring auf neuem Level
Die Ursache von Netzwerk-Performance-Problemen ist oft schwierig zu finden. Tools für Network Analytics können diesen Prozess durch KI-Datenanalyse in Echtzeit vereinfachen. Weiterlesen
-
Definition
01 Dez 2019
Controller
Ein Controller kann eine Hardware oder Software sein, die in erster Linie den reibungslosen Datenfluss zwischen zwei Systemen ermöglicht, indem sie Schnittstellen herstellt. Weiterlesen
-
Definition
30 Nov 2019
ADSL (Asymmetric Digital Subscriber Line)
ADSL ist eine asymmetrische Übertragungstechnologie für digitale Informationen. Asymmetrisch, weil der Downstream zum Nutzer höher ist als sein Upstream zum ADSL-Knotenpunkt. Weiterlesen
-
Ratgeber
28 Nov 2019
Vergleich der führenden SD-WAN-Anbieter
Unser Vergleich von SD-WAN-Anbietern ist eine gute Basis, um sich einen Überblick zu verschaffen. Erfahren Sie mehr zu Bereitstellung, Preisen, Konnektivität und Sicherheitsfragen. Weiterlesen
-
Video
27 Nov 2019
So funktioniert das BGP (Border Gateway Protocol)
Das Border Gateway Protocol ist ein komplexes Routing-Protokoll. Dieses Video erklärt, wie BGP funktioniert und was es braucht, um den Verkehr über das globale Internet zu leiten. Weiterlesen
-
Tipp
26 Nov 2019
25 GbE sorgt für hohe Performance im Rechenzentrum
Unternehmen rüsten ihre Rechenzentren mit 25 GbE (Gigabit Ethernet) auf, um einen besseren Durchsatz zu erreichen und I/O-intensive Anwendungen zu unterstützen. Weiterlesen
-
Ratgeber
25 Nov 2019
Mit Open Source und kostenlosen Tools IP-Adressen verwalten
Vor allem in Netzwerken mit vielen Subnetzen und zahlreichen IP-Adressen ist es notwendig, den Überblick zu behalten. Wir zeigen, wie das unter anderem mit NIPAP geht. Weiterlesen
-
Antworten
24 Nov 2019
Bieten 5G und SD-WAN zuverlässige alternative Konnektivität?
Durch die Kombination von 5G und SD-WAN könnten Unternehmen für Thin-Route-Gebiete eine Backup-Konnektivität ermöglichen. Dazu müssen aber mehrere Services zusammenspielen. Weiterlesen
-
Definition
24 Nov 2019
G.711
In 1970er Jahren wurde der Algorithmus G.711 von Bell Systems eingeführt. 1988 als Standard verabschiedet, wird G.711 immer noch bei der IP-Telefonie (VoIP) verwendet. Weiterlesen
-
Definition
23 Nov 2019
SCCP (Skinny Client Control Protocol)
Das Skinny Client Control Protocol wird bei VoIP (Voice over IP) eingesetzt. SCCP ist ein proprietäres Protokoll von Cisco, das als vergleichsweise einfach und leichtgewichtig gilt. Weiterlesen
-
Definition
23 Nov 2019
Ingress-Filter
Ingress-Filter sind eine nützliche Erweiterung für Router am Netzwerk-Edge. Sie filtern eingehende Datenpakete nach vorgegebenen Regeln. Ergänzt werden sie durch Egress-Filter. Weiterlesen
-
Ratgeber
20 Nov 2019
NetOps, DevOps und NetSecOps: Was ist der Unterschied?
DevOps, NetOps und NetSecOps sind aktuelle Buzzwords aus der IT-Welt. Diese IT-Konzepte unterscheiden sich zwar im Kern, verfolgen aber ein gemeinsames Ziel: Zusammenarbeit. Weiterlesen
-
Ratgeber
19 Nov 2019
IT-Performance-Messung Schritt für Schritt
Die IT-Performance-Messung kann mühsam sein. Doch richtig durchgeführt liefert dieser Prozess wertvolle Analysen und Assessments. Wir zeigen, wie Sie diese Reviews optimieren. Weiterlesen
-
Meinungen
19 Nov 2019
Wie man in IIoT Optimierungen in Echtzeit realisiert
Im industriellen Internet der Dinge (IIoT) werden Geschwindigkeit und die Bewältigung großer Datenmengen zu einer zentralen Messgröße für die Datenintegration. Weiterlesen
-
Ratgeber
17 Nov 2019
Session Initiation Protocol: Was Sie über SIP wissen müssen
SIP ist durch die IP-Kommunikation zum Standard geworden, um den Austausch über ein Netzwerk zu initiieren. Wir erklären die SIP-Basics und warum Sie das Protokoll benötigen. Weiterlesen
-
Tipp
17 Nov 2019
Virtuelle Netzwerke vor unerwünschten Zugriffen schützen
Virtuelle Netzwerke sorgen für einen weiteren Layer im Netz, den es zu sichern gilt. Wir stellen drei Maßnahmen vor, die die Komplexität reduzieren und für mehr Schutz sorgen. Weiterlesen
-
Definition
17 Nov 2019
SIGINT (Signals Intelligence)
SIGINT ist Informationsbeschaffung auf nachrichtendienstlicher Ebene und werden durch das Erfassen und die Analyse elektronischer Signale und Kommunikation zusammengetragen. Weiterlesen
-
Antworten
14 Nov 2019
Wie steigert BSS Coloring die Performance von Wi-Fi 6?
Wi-Fi 6 erreicht mit verschiedenen Technologien höhere Performance, unter anderem dank BSS Coloring. Die neue Funktion soll Staus bei gleichzeitigen Übertragungen beseitigen. Weiterlesen
-
Ratgeber
13 Nov 2019
Kaufkriterien für ein Unified-Communications-System
Das richtige System für Unified Communications auszuwählen, ist alles andere als einfach. Wir stellen die Top-Anbieter auf dem UC-Markt vor und helfen bei der Kaufentscheidung. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Chris Partsenidis, Firewall.cx
-
Feature
12 Nov 2019
5G Network Slicing: Funktionsweise und Vorteile
5G Network Slicing verspricht eine neue Generation von Services mit hohen Datenraten, darunter die Übertragung von 4K- und AR/VR-Anwendungen auf die Mobiltelefone der Nutzer. Weiterlesen
-
Tipp
12 Nov 2019
Einen Netzwerk-Sicherheitsplan entwickeln und umsetzen
In der IT-Sicherheit gehört die Veränderung zum Prinzip. Nur mit einem aktuellen und sorgfältig erstellten Plan schützen Sie Ihr Netz vor Angriffen und vor dem Verlust von Daten. Weiterlesen
-
Ratgeber
11 Nov 2019
IT/OT-Konvergenz: Die besten Strategien im Detail
IT/OT-Konvergenz erlaubt Unternehmen eine direktere Steuerung und Überwachung der zwei Systeme. Doch um von den Vorteilen zu profitieren, gilt es, die Unterschiede zu verstehen. Weiterlesen
-
Ratgeber
10 Nov 2019
In sechs Schritten zum Netzwerk-Disaster-Recovery-Plan
Warten Sie nicht, bis der Notfall eingetreten ist, um sich mit Recovery-Optionen zu beschäftigen. Mit unseren Tipps erstellen Sie einen Netzwerk-Disaster-Recovery-Plan nach Maß. Weiterlesen
-
Tipp
10 Nov 2019
AWS IoT Device Shadows verbessern die Gerätekommunikation
AWS Geräteschatten unterhalten für jedes Gerät, das man mit AWS IoT verbindet, eine Schatten-Datei. Der Service hilft, Konnektivitäts- und Synchronisierungsprobleme zu lösen. Weiterlesen
-
Definition
09 Nov 2019
CWDM (Coarse Wavelength Division Multiplexing)
CWDM steht für Coarse Wavelength Division Multiplexing. Mit diesem Verfahren lassen sich Daten über Glasfaserkabel per Laser mit Licht verschiedener Wellenlänge übertragen. Weiterlesen
-
Feature
07 Nov 2019
Network Traffic Analysis mit Corelight Sensors und Zeek
Corelight entwickelt Network-Traffic-Analyselösungen, die Netzwerkdatenpakete in Protokolle und extrahierte Dateien umwandeln, um Sicherheitsbedrohungen schneller zu erkennen. Weiterlesen
-
Antworten
07 Nov 2019
Wie kann man mit UC-Analysen Sicherheitsverstöße erkennen?
UC-Analysen können Sie vor möglichen Sicherheitsverletzungen warnen. Erfahren Sie, welche Statistiken Sie sich ansehen müssen, um festzustellen, ob die UC-Sicherheit gefährdet ist. Weiterlesen
-
Ratgeber
06 Nov 2019
VLAN-Management: ISL versus IEEE 802.1Q
VLANs ermöglichen eine sinnvolle Segmentierung des Netzwerks in verschiedenen Ausbaustufen. Netzwerker treffen in größeren Cisco-Umgebungen auf ISL oder 802.1Q. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Meinungen
05 Nov 2019
Warum kein Weg an 100 Gigabit vorbeiführt
Die zunehmende Digitaliserung und neue Entwicklungen sorgen für eine Datenflut. Dem wird nur ein schnelleres Netzwerk gerecht, meint Pete Lumbis von Cumulus Networks. Weiterlesen
von- Pete Lumbis, Cumulus Networks
-
Ratgeber
03 Nov 2019
Einführung in Network Address Translation (NAT)
Dank NAT funktioniert die Verbindung von lokalen Netzwerken an das Internet, trotz limitierter IPv4-Adressen, problemlos. Dabei unterscheiden Profis verschiedene NAT-Formen. Weiterlesen
von- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Definition
02 Nov 2019
Netzwerkanalysator (Protokollanalysator, Paketanalysator)
Mit einem Netzwerkanalysator, auch Protokollanalysator oder Paketanalysator genannt, wird der Datenverkehr im Netzwerk überprüft, um die Ursache für Probleme zu finden. Weiterlesen
-
Antworten
01 Nov 2019
Wie die Dokumentation zur Netzwerkautomatisierung erstellen?
Ohne ordnungsgemäße Dokumentation kann die Netzwerkautomatisierung Unternehmen mehr Probleme als Vorteile bringen. Diese vier Überlegungen helfen bei der Netzwerkdokumentation. Weiterlesen
-
Meinungen
01 Nov 2019
IT-Sicherheit 2020: Das kommt auf Unternehmen zu
Aus den Sicherheitsentwicklungen der letzten Jahre lassen sich Rückschlüsse darüber ziehen, was in den nächsten zwölf Monaten in der Cybersicherheit wahrscheinlich passieren wird. Weiterlesen
von- Egon Winter, Check Point
-
Feature
31 Okt 2019
Edge-Computing-Sicherheit und ihre Rolle im Netzwerk
Wenn IT-Teams IoT-Anwendungen effizient absichern, schützen sie damit auch das Firmennetzwerk. Edge Computing ebnet bei richtiger Planung den Weg zu dieser Sicherheit. Weiterlesen
-
Feature
30 Okt 2019
Hyperkonvergente Netzwerke: Integration von HCI und SDN
Software-defined Networking mit hyperkonvergenter Infrastruktur zusammenzuführen, kann Bereitstellung, Skalierung und Management von hyperkonvergenten Netzwerken vereinfachen. Weiterlesen
-
Ratgeber
28 Okt 2019
Die vier Schichten der IoT-Architektur im Überblick
Ein erfolgreiches IoT-Deployment setzt eine spezifische IoT-Architektur voraus. Sie basiert auf den vier IoT-Architekturschichten in einem IoT-Framework. Wir erklären die Details. Weiterlesen
-
Definition
27 Okt 2019
SDI (Serial Digital Interface)
SDI ist das Akronym für Serial Digital Interface. Damit lassen sich über Koaxialkabel oder Glasfaser Videosignale und zusätzlich bis zu vier Audiospuren übertragen. Weiterlesen
-
Antworten
25 Okt 2019
Wie soll man bei einem Netzwerkausfall vorgehen?
Keine Panik, wenn das Netzwerk ausfällt. Verwenden Sie diese Checkliste, um fünf Punkte durchzugehen, die zu Netzwerkausfällen führen können. Planen Sie außerdem im Voraus. Weiterlesen
-
Feature
24 Okt 2019
Drei zentrale Anwendungsfälle für Netzwerkanalysen
Kapazitätsplanung und Leistungsoptimierung, Cloud-Sicherheit sowie der Missbrauch von Berechtigungen sind die wichtigsten Einsatzszenarien für die Netzwerkanalyse. Weiterlesen
-
Ratgeber
23 Okt 2019
Netzwerkprobleme bei Windows und Windows Server beheben
Wenn ein Windows-Computer nicht mehr im Netzwerk funktioniert, hilft eine strukturierte Vorgehensweise. Wir zeigen, wie Sie Netzwerkprobleme schnell beheben. Weiterlesen
-
Antworten
22 Okt 2019
Wie unterscheiden sich DDoS-Angriffe auf den Ebenen?
Heutzutage genügt es nicht mehr, sich auf nur eine Art von DDoS-Attacken vorzubereiten. Angriffe geschehen nicht mehr nur auf dem Netzwerk-, sondern auch auf dem Application-Layer. Weiterlesen
-
Ratgeber
21 Okt 2019
Die drei Säulen von SD-WAN-QoS und Fragen an Ihren Provider
Traffic Shaping, Path Control und Forward Error Correction sind die drei Hauptkomponenten von SD-WAN-QoS. Erfahren Sie, welche Fragen Sie Ihrem Anbieter hierzu stellen sollten. Weiterlesen
-
Definition
19 Okt 2019
Permanent Virtual Circuit (PVC)
Ein Permanent Virtual Circuit oder PVC ist eine feste virtuelle Punkt-zu-Punkt-Verbindung. Es handelt sich um einen logischen und nicht um einen physischen Kanal. Weiterlesen
-
Definition
19 Okt 2019
VAN – Value-Added Network
VAN steht für Value-Added Network. In den Zeiten vor dem WWW (World Wide Web) haben Unternehmen VAN Provider angemietet, um die Daten von einer Firma an eine andere zu übertragen. Weiterlesen
-
Antworten
18 Okt 2019
Was ist 5G-Massive-MIMO und wie erhöht es die Bandbreite?
Mit einem großen Array von kleinen Antennen sowie Zeitduplex-Kommunikation soll 5G-Massiv-MIMO mehr Bandbreite und Benutzer mit geringerer Latenzzeit unterstützen. Weiterlesen
-
Meinungen
17 Okt 2019
IoT-Projekte sind nur mit der IT-Abteilung erfolgreich
Viele Firmen planen ihre IoT-Projekte ohne Beteiligung der IT-Abteilung. Das ist ein Fehler. Dieser Artikel zeigt vier Gründe, warum die IT von Anfang an im IoT-Boot sitzen sollte. Weiterlesen
-
Ratgeber
16 Okt 2019
Transparenz ist eine Herausforderung in modernen Netzwerken
Eine hohe Netzwerktransparenz vereinfacht das Lösen von Problemen, ermöglicht das Überprüfen von leistungsabhängigen Konfigurationen und erhöht die Sicherheit im Netzwerk. Weiterlesen
-
News
15 Okt 2019
Mobilfunk: Setzt sich 5G schneller durch als erwartet?
Während in Deutschland und Europa die Infrastruktur für den Mobilfunkstandard 5G noch im Aufbau ist, gibt es laut Ken Hu von Huawei in Asien schon Millionen tatsächliche Nutzer. Weiterlesen
-
Ratgeber
15 Okt 2019
Icinga 2: Windows-Server mit Open Source überwachen
Icinga 2 gehört zu den bekanntesten Monitoring-Lösungen für Netzwerke. Die Open-Source-Software kann auch Windows-Server überwachen. Wir zeigen wie das geht. Weiterlesen
-
Tipp
14 Okt 2019
Die Komponenten von Team-Collaboration-Plattformen
Unternehmen, die eine einheitliche Collaboration-Lösung einsetzen möchten oder recherchieren, welche Tools am nützlichsten sind, können dieses Glossar verwenden. Weiterlesen
-
Definition
13 Okt 2019
CSMA/CA (Carrier Sense Multiple Access/Collision Avoidance)
In 802.11-Netzwerken dient CSMA/CA der Kollisionsvermeidung. Hierbei wird eine durch einen Backoff Factor definierte Zeitspanne abgewartet, bis der Kanal frei ist. Weiterlesen
-
Definition
12 Okt 2019
QSIG (Q-Interface Signalling Protocol)
Für die Signalgebung bei ISDN-Nebenstellenanlagen ist das Protokoll QSIG (Q Signaling) zuständig. Damit wird die reibungslose Zusammenarbeit unterschiedlicher Systeme garantiert. Weiterlesen
-
Tipp
11 Okt 2019
Drei Schritte für die Netzwerk-Transformation
Der Weg zur digitalen Transformation umfasst drei Punkte für das Netzwerk, die alle Unternehmen erfüllen sollten. Nur so können Sie sicherzustellen, dass das Vorhaben gelingt Weiterlesen
-
Meinungen
10 Okt 2019
Wireless Power bringt neue Generation von Smart-Home-Geräten
Immer mehr Smart Devices halten Einzug in unser Zuhause. Doch die intelligenten Geräte sind energiehungrig, Kompromisse somit unausweichlich. Wireless Power bietet einen Ausweg. Weiterlesen
-
Ratgeber
09 Okt 2019
SD-WAN: Kosteneinsparungen hängen von mehreren Faktoren ab
SD-WAN sorgt für Kosteneinsparungen, so das Marketing. Blicken Sie mit uns hinter den Hype und erfahren Sie, wie MPLS- und Internetkonnektivität helfen, die Kosten zu senken. Weiterlesen
-
Tipp
08 Okt 2019
Ein Netzwerk-OS hat auch bei White Box Switching Vorteile
Netzwerkbetriebssysteme (NOS) verändern sich in Richtung Softwarebeschleunigung, offene APIs und White Box Switching. Erfahren Sie mehr über die Vor- und Nachteile der neuen NOS. Weiterlesen
-
Definition
06 Okt 2019
HLR (Home Location Register)
Beim HLR (Home Location Register) handelt es sich um die Hauptdatenbank eines Mobilfunknetzes. Es ist eine wesentliche Komponente von GSM, TDMA und CDMA. Weiterlesen
-
Definition
06 Okt 2019
Amazon Route 53
Amazon Route 53 ist ein skalierbarer DNS-Dienst, der Unternehmen und Entwicklern eine Möglichkeit bietet, Endbenutzer zu Anwendungen zu leiten. Weiterlesen
-
Definition
05 Okt 2019
BYON (Bring Your Own Network)
Bei BYON (Bring Your Own Network) bauen sich Angestellte zum Beispiel über ihre Smartphones alternative Netzwerke für ihre Geräte auf. Der Trend ist ein Ableger von BYOD. Weiterlesen
-
Definition
05 Okt 2019
Dedizierte Leitung
Eine dedizierte Leitung gehört zu einem spezifischen Nutzer oder Kommunikationsendpunkt. Einer Firma steht so z.B. 24 Stunden eine Leitung zwischen zwei Punkten zur Verfügung. Weiterlesen
-
Definition
05 Okt 2019
RTC – Real-Time Communications: Echtzeitkommunikation
RTC (Real-Time Communications) oder Kommunikation in Echtzeit ist dann der Fall, wenn Informationen direkt, ohne Zwischenspeicher und ohne Latenz übertragen werden. Weiterlesen
-
Ratgeber
03 Okt 2019
Service Mesh: Architekturunterschiede zu SDN und NFV
Service Mesh hebt sich trotz einiger Ähnlichkeit von SDN und NFV ab. Im Vordergrund steht die Verwaltung von Kommunikation und Forwarding zwischen mehreren Microservices. Weiterlesen
-
Tipp
03 Okt 2019
SD-WAN-Washing: Welche Funktionen ein SD-WAN haben muss
Sie denken vielleicht, dass Sie SD-WAN haben. Aber wenn Ihre Bereitstellung keine der wichtigen SD-WAN-Funktionen enthält, sind Sie möglicherweise ein Opfer von SD-WAN-Washing. Weiterlesen