Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Feature
21 Nov 2024
Warum Netzwerkprofis zwingend KI-Kenntisse benötigen
Netzwerkprofis müssen grundlegende Netzwerk- und KI-Kenntnisse erlernen, um in komplexen Umgebungen erfolgreich zu sein. KI im Netzmanagement transformiert die Branche. Weiterlesen
-
News
19 Nov 2024
Kostenloser E-Guide: Grundlagen Cloud-Netzwerke
Dieses kostenlose eBook beleuchtet die grundlegenden Konzepte von Cloud-Netzwerken, deren Architektur und Nachhaltigkeit sowie die Besonderheiten von Multi-Cloud-Strategien. Weiterlesen
-
Ratgeber
06 Sep 2024
Wie Sie Subnetze in IPv4- und IPv6-Netzwerken erstellen
Admins unterteilen Netzwerke zur besseren Kontrolle und Effizienz in Segmente. IPv4 nutzt dazu Subnetzmasken, IPv6 hingegen Präfixe, so dass sich das Vorgehen unterscheidet. Weiterlesen
-
Feature
05 Sep 2024
WLAN-Upgrades auf Wi-Fi 7 in Unternehmen im Kommen
Unternehmen zögern, auf Wi-Fi 7 umzusteigen. Ihr jetziges WLAN erfüllt die Anforderungen. Experten gehen aber davon aus, dass der Wechsel in den nächsten 12 bis 18 Monaten erfolgt. Weiterlesen
-
Antworten
04 Sep 2024
Was ist der Unsterschied zwischen Halbduplex und Vollduplex?
Eine Halbduplex-Übertragung kann als Einbahnstraße zwischen Sender und Empfänger betrachtet werden. Vollduplex ermöglicht dagegen gleichzeitigen Datenverkehr in beide Richtungen. Weiterlesen
von- John Burke, Nemertes Research
- Chris Partsenidis, Firewall.cx
-
Ratgeber
03 Sep 2024
Ncat: Netzwerkuntersuchung und Pentesting mit Open Source
Ncat, früher bekannt als Netcat, ist ein vielseitiges und leistungsfähiges Tool, das oft als das Schweizer Taschenmesser für Administratoren und Penetrationstester bezeichnet wird. Weiterlesen
-
News
03 Sep 2024
Kostenloser E-Guide: Ratgeber sichere Remote-Arbeit
Die Arbeitsweisen haben sich vielerorts nachhaltig in Richtung mobilem Arbeiten und Fernarbeit verändert. Das bringt vielfältige Security-Herausforderungen für IT-Teams mit sich. Weiterlesen
-
Tipp
02 Sep 2024
Wie Sie unter Linux eine IP-Adresse überprüfen
IP-Adressen kommunizieren mit öffentlichen oder privaten Netzwerken. Dieser Beitrag zeigt, wie Sie mit entsprechenden Befehlen IP-Adressen in Linux-Umgebungen finden. Weiterlesen
-
Ratgeber
02 Sep 2024
Wann Sie welche UCaaS-Architekturoptionen wählen sollten
Bei einer UCaaS-Migration geht es zunächst um die Bereitstellungsarchitektur. Wir zeigen, welche UCaaS-Architektur am besten zu den Anforderungen Ihres Unternehmens passt. Weiterlesen
von- Mélanne Ghahraman, TechTarget
- Micah Levine, TechTarget
-
Definition
31 Aug 2024
Port
Lesen Sie, was ein Port in der Computertechnik ist und wie der Begriff drei verschiedene Anwendungsfälle in den Bereichen Netzwerke, Computerhardware und -software beschreibt. Weiterlesen
-
Antworten
31 Aug 2024
WLAN-Access-Point vs. WLAN-Router: Was ist der Unterschied?
Die Entscheidung für Access Point oder Router für die WLAN-Verbindung hängt von der physischen Größe des Netzwerks, den Anforderungen der Organisation und der Benutzerzahl ab. Weiterlesen
von- Alissa Irei , TechTarget
- Lisa Phifer, Core Competence
-
Definition
31 Aug 2024
ROM (Read-Only Memory)
Read-Only Memory ist ein unveränderlicher Memory-Typ, der nur beschrieben werden kann und Daten permanent vorhält,selbst dann, wenn die Stromzufuhr unterbrochen wird. Weiterlesen
-
Tipp
30 Aug 2024
Die größten OT-Bedrohungen und Security-Herausforderungen
Die Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick. Weiterlesen
-
Ratgeber
30 Aug 2024
Netzwerke nachhaltig modernisieren
Ein Projekt zur Netzwerkmodernisierung eignet sich gut, um Nachhaltigkeitsinitiativen zu berücksichtigen, wie die Nutzung energieeffizienter Geräte und erneuerbarer Energiequellen. Weiterlesen
-
Tipp
29 Aug 2024
Die besten KI-Meeting-Assistenten
KI-Meeting-Assistenten verfügen über leistungsstarke Funktionen, um Mitarbeiterproduktivität und Meeting Workflows zu verbessern. Welches KI-Tool eignet sich für Sie am besten? Weiterlesen
-
Definition
28 Aug 2024
RFID (Radio Frequency Identification)
Beim RFID-Tagging werden mittels kleiner Geräte, die per Funk Daten übertragen, vor allem Objekte, Tiere und Menschen lokalisiert und identifiziert. Wir erklären die Details. Weiterlesen
-
Ratgeber
27 Aug 2024
So steigern Sie mit Subnetzen die Netzwerk-Performance
Netzwerkadmins erstellen Subnetze, um Netzwerke aufzuteilen und die Leistung zu optimieren. Weitere Gründe für Subnetting sind Traffic-Management, Cloud-Optimierung und Sicherheit. Weiterlesen
-
Ratgeber
26 Aug 2024
Mit OpenVAS in Netzwerken nach Schwachstellen suchen
OpenVAS ist ein Open-Source-Schwachstellenscanner, mit dem Admins in Netzwerken auf Geräten nach Lücken suchen. Wir zeigen Einrichtung und Einatz mit Kali Linux und ParrotOS. Weiterlesen
-
Tipp
25 Aug 2024
Wie man zwei VPN-Verbindungen gleichzeitig nutzt
Netzwerkadministratoren und -nutzer könnten zwei VPN-Verbindungen gleichzeitig über dasselbe Remote-Gerät verwenden. Dies ist jedoch unter Umständen nicht möglich oder sicher. Weiterlesen
von- Paul Kirvan
- Lisa Phifer, Core Competence
-
Antworten
24 Aug 2024
Wofür wird die IP-Adresse 0.0.0.0 verwendet?
Die IP-Adresse 0.0.0.0 hat in einem Netzwerk mehrere Funktionen. Unter anderem ist diese IPv4-Adresse ein Platzhalter und steht für eine Standardroute. Weiterlesen
-
Ratgeber
23 Aug 2024
Checkliste für Netzwerk-Compliance bei Remote-Arbeit
Diese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen
-
Ratgeber
22 Aug 2024
Wie Sie IPv6 in Unternehmensnetzwerken nutzen
Bevor Sie von IPv4 auf IPv6 umsteigen, sollten Sie Vor- und Nachteile evaluieren. Damit die IPv6-Integration gelingt, informieren wir Sie über Best Practices und Troubleshooting. Weiterlesen
-
Feature
22 Aug 2024
Wie funktioniert eine Data Processing Unit (DPU)?
Eine Data Processing Unit kann die Leistungsfähigkeit im Rechenzentrum erhöhen. Erfahren Sie hier, wie eine DPU funktioniert und wie man sie optimal einsetzen kann. Weiterlesen
-
Ratgeber
21 Aug 2024
Mit Wireshark erfasste Netzwerkpakete analysieren
Wireshark ist ein gutes Tool zum Mitschneiden von Netzwerk-Traffic. Für IT-Profis ist Wireshark perfekt, um die aufgezeichnete Pakete für die Fehlersuche zu analysieren. Weiterlesen
-
Tipp
20 Aug 2024
Wie man ein Netzwerk-Upgrade plant und beginnt
Netzwerkplaner können die Probleme bei einem Netzwerk-Upgrade auf ein Minimum reduzieren, wenn sie einen sorgfältigen Plan verfolgen und den Endanwendern zuhören. Weiterlesen
-
Feature
19 Aug 2024
Quanteninternet und klassisches Internet im Vergleich
Das Quanteninternet ist ein hypothetisches, sicheres Netzwerk, das aus Qubits besteht. Es nutzt anders als das klassische Internet Quantenprinzipien, was etliche Vorteile bietet. Weiterlesen
-
Definition
18 Aug 2024
Active Directory Organisationseinheit (AD OU)
Die logische Gruppe innerhalb des Active Directorys wird Active Directory Organisationseinheit genannt und dient der Definition von verschiedenen Richtlinien. Weiterlesen
von- Julia Reber, TechTarget
- Ben Rubenstein, Senior Manager, Social Media and Online Community
-
Tipp
18 Aug 2024
So testen Sie die Netzwerkbandbreite mit iPerf3
Mit dem kostenlosen Tool iPerf3 können Sie Bandbreite und Datendurchsatz in Ihrem Netzwerk testen. Überprüfen sie damit auch, wie effizient die WAN-Verbindungen sind. Weiterlesen
-
Tipp
17 Aug 2024
So ermitteln Sie den Bandbreitenbedarf für Videokonferenzen
Bildbewegung, Wiederholraten und Auflösung bestimmen die Bandbreitenanforderungen für Videokonferenzen. Aber auch das gewählte Produkt und die Zahl der Teilnehmer sind wichtig. Weiterlesen
von- Irwin Lazar, Metrigy Research
- Michael Eckert, Editorial Director
-
Antworten
16 Aug 2024
Was ist der Unterschied zwischen Managed und Unmanaged Switch?
Erfahren Sie mehr über die vier wichtigsten Unterschiede zwischen Managed und Unmanaged Netzwerk-Switches. Finden Sie heraus, welcher Switch-Typ der richtige für Ihr Netzwerk ist. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Sudhanshu Gupta
-
Meinungen
15 Aug 2024
SASE-Betriebsprobleme und wie sie sich lösen lassen
SASE bietet Unternehmen eine attraktive Sicherheitsstrategie. Doch es braucht Zeit, bis die Netzwerkteams über die nötige Sichtbarkeit und Managementübersicht verfügen. Weiterlesen
-
Feature
14 Aug 2024
9 Netzwerktypen, ihre Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle. Weiterlesen
-
Tipp
13 Aug 2024
6 Netzwerktopologien für Quantennetzwerke
Quantennetzwerke erfordern effiziente Architekturen zum Optimieren der Kommunikation und Verarbeiten von Quanteninformationen. Wir zeigen die wichtigsten Quantennetzwerktopologien. Weiterlesen
-
Tipp
12 Aug 2024
Eine Einführung in SFP-Ports bei Gigabit-Switches
SFP-Ports ermöglichen Gigabit-Switches den Anschluss an eine Vielzahl von Glasfaser- oder Ethernet-Kabeln und erweitern die Switching-Funktionalität im gesamten Netzwerk. Weiterlesen
von- David Jacobs, The Jacobs Group
- Chris Partsenidis, Firewall.cx
-
Definition
11 Aug 2024
Wi-Fi Protected Access: WPA, WPA2, WPA3
WPA hat das schon lange als unsicher geltende WEP für WLANs abgelöst. Sicher ist heute allerdings nur der Wi-Fi-Sicherheitsstandard WPA2. Weiterlesen
-
Definition
10 Aug 2024
Edge Router
Erfahren Sie, wie sich Edge Router von anderen Router-Typen unterscheiden und wie sie an der Netzwerkgrenze Verbindungen zwischen internen und externen Netzwerken ermöglichen. Weiterlesen
-
Definition
10 Aug 2024
Webserver
Der Webserver beantwortet über das Internet eingehende Anfragen von Anwendern, indem er Protokolle wie HTTP verwendet, und wird als Software verstanden. Weiterlesen
-
Feature
09 Aug 2024
5 Single-Vendor-SASE-Anbieter im Vergleich
SASE ist für Unternehmen äußerst attraktiv, da es Sicherheit und Konnektivität kombiniert. Angesichts der vielen Anbieteroptionen helfen wir Ihnen, die Suche einzugrenzen. Weiterlesen
-
Meinungen
08 Aug 2024
Mit dem richtigen Netzwerk in die KI-Ära einsteigen
KI-Workloads stellen hohe Anforderungen an die Infrastruktur hinsichtlich Performance, Kapazität und Latenz. Das Netzwerk hat eine Schlüsselrolle, meint Erwin Breneis von Juniper. Weiterlesen
von- Erwin Breneis, Juniper Networks
-
Antworten
07 Aug 2024
MAC-Adresse vs. IP-Adresse: Was ist der Unterschied?
MAC-Adresse und IP-Adresse identifizieren jeweils Netzwerkgeräte. Aber sie erfüllen ihre Aufgaben auf unterschiedlichen Ebenen. Lesen Sie, warum beide Adressarten wichtig sind. Weiterlesen
von- John Burke, Nemertes Research
- Chris Partsenidis, Firewall.cx
-
Ratgeber
05 Aug 2024
Wie Netzwerkdatenmodelle mit Automatisierung zusammenarbeiten
Netzwerkdatenmodelle können Netzwerktechnikern bei ihren Automatisierungsstrategien helfen, da sie wichtige Daten über physische Komponenten, Sicherheit und QoS speichern. Weiterlesen
-
Definition
04 Aug 2024
6G
6G soll als Mobilfunkstandard der sechsten Generation die Nachfolge von 5G antreten. Eine bessere Latenz und wieder einmal deutlich mehr Performance sind nur zwei der Neuerungen. Weiterlesen
von- Garry Kranz, Senior News Writer
- Gerry Christensen, Mind Commerce
-
Definition
03 Aug 2024
Prozessleitsystem (PLS), Distributed Control System (DCS)
Ein Prozessleitsystem (PLS oder DCS) wird in der Industrie eingesetzt. Es besteht aus geografisch verteilten Regelkreisen zur automatisierten Steuerung von industriellen Prozessen. Weiterlesen
-
Tipp
02 Aug 2024
Die richtige Positionierung einer Firewall im Netzwerk
Firewalls sind ein grundlegendes Element einer starken Sicherheitsstruktur. Ihre Positionierung wirkt sich auf die Unternehmensleistung und auf die Cyberverteidigung aus. Weiterlesen
-
Ratgeber
01 Aug 2024
Warum ZTNA dem Datenschutz nutzen und schaden kann
Eine risikoabhängige Zugangskontrolle senkt das Risiko für Datendiebstahl, doch Zero Trust kann auch zur Gefahr für den Datenschutz werden, wenn die Nutzeranalyse zu weit geht. Weiterlesen
-
Feature
31 Jul 2024
5G NSA vs. 5G SA: Die Unterschiede der Mobilfunkmodi
5G Standalone (SA) und 5G Non-Standalone (NSA) sind zwei 5G-Bereitstellungsmodi, die Konnektivität auf verschiedene Arten ermöglichen. Wir erklären, was die beiden unterscheidet. Weiterlesen
-
Ratgeber
30 Jul 2024
Diese Best Practices für NetSecOps sollten Sie kennen
Netzwerktechniker müssen in ihrer Arbeit zunehmend Sicherheitsaspekte beachten, etwa durch kontinuierliches Monitoring, Threat Intelligence und Zusammenarbeit mit Sicherheitsteams. Weiterlesen
-
Ratgeber
29 Jul 2024
Warum Audits der mobilen Sicherheit für Firmen wichtig sind
Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen
-
Definition
28 Jul 2024
Jitter
Jitter kann in IP-Netzwerken zu Paketverlusten bei der Datenübertragung sowie zu Beeinträchtigungen von Echtzeitanwendungen wie VoIP-Telefonie und Video führen. Weiterlesen
von- Linda Rosencrance
- John Burke, Nemertes Research
-
Ratgeber
26 Jul 2024
Open-Source-WAF: Mit ModSecurity Webanwendungen schützen
ModSecurity ist eine quelloffene, plattformübergreifende Web Application Firewall Engine für Apache, IIS und Nginx. Wir zeigen, wie Sie Apache-Webserver damit absichern können. Weiterlesen
-
News
25 Jul 2024
Kostenloses E-Handbook: Praxiswissen Netzwerkmanagement
Moderne Unternehmensnetzwerke werden immer komplexer und sind daher schwierig zu warten. Ein durchdachtes Netzwerkmanagement mit sinnvollen Tools ist deshlab unverzichtbar. Weiterlesen
-
Meinungen
25 Jul 2024
10 Einsatzgebiete von generativer KI in Contact Centern
Die Erfahrungen mit künstlicher Intelligenz in Contact Centern ist für die Anrufer nicht immer positiv. Der Einsatz von generative KI kann das ändern, meint Tim Kimber von Vonage. Weiterlesen
von- Tim Kimber, Vonage
-
Definition
24 Jul 2024
Portnummer
Portnummern ermöglichen es, mehrere Verbindungen zwischen zwei Geräten zu unterscheiden. Außerdem lassen sich mit Ports Protokolle und Dienste identifizieren. Weiterlesen
-
Tipp
22 Jul 2024
Vorteile durch nachhaltige Strategien für Cloud Networking
Unternehmen suchen nach Möglichkeiten, ihren ökologischen Fußabdruck zu verkleinern. Ein beliebter Weg ist die Migration der Netzwerkinfrastruktur vor Ort zu externen CSPs. Weiterlesen
-
Definition
21 Jul 2024
Elektrische Impedanz
Impedanz oder Scheinwiderstand bezeichnet den Gesamtwiderstand von elektrischen Komponenten, Schaltungen oder Systemen mit induktiven oder kapazitiven Bauteilen bei Wechselstrom. Weiterlesen
-
Definition
20 Jul 2024
Private IP-Adresse
Ursprünglich wurden private IP-Adressen entwickelt, um den Mangel an IPv4-Adressen hinauszuzögern. Eine private IP-Adresse gilt nur lokal in einem nicht öffentlichen Netzwerk. Weiterlesen
-
Tipp
19 Jul 2024
Wie KI den RAN-Betrieb und die Analytik verbessern kann
Telekombetreiber können KI nutzen, um die Betriebseffizienz und Analytik ihres Radio Access Networks zu verbessern und so Kundenerlebnis sowie Netzwerkmanagement zu optimieren. Weiterlesen
-
Definition
17 Jul 2024
NAT (Network Address Translation)
Network Address Translation (NAT) weist einer IP-Adresse einer anderen zu. Dabei werden die IP-Header von Paketen während der Übertragung über einen Router geändert. Weiterlesen
von- Katie Terrell Hanna
- John Burke, Nemertes Research
-
Meinungen
16 Jul 2024
Ist das Internet der Dinge (IoT) am Ende?
Der Rummel um das Internet der Dinge war vor einigen Jahren groß, aber mittlerweile ist es still geworden um das IoT. Auch Größen wie Google und IBM haben IoT-Dienste eingestellt. Weiterlesen
von- Dr. Olaf Neugebauer, adesso SE
-
Meinungen
16 Jul 2024
Exposure Management für cyberphysische Systeme
Die zunehmende Vernetzung in Unternehmen bis hin zu Steuerungssystemen vergrößert die Angriffsfläche. Es gilt Schwachstellen strategisch proaktiv zu identifizieren und zu bewerten. Weiterlesen
von- Thorsten Eckert, Claroty
-
Ratgeber
15 Jul 2024
Rechtliche Grenzen für die Netzwerküberwachung mit NDR
Network Detection and Response (NDR) sucht nach Anomalien im Netzwerkverkehr, um mögliche Angriffe zu erkennen. Die Überwachung der Nutzeraktivitäten darf aber nicht zu weit gehen. Weiterlesen
-
Definition
14 Jul 2024
VLSM (Variable-Length Subnet Mask)
Durch die Nutzung von Variable Length Subnet Masks (VLSM) lassen sich Netzwerke weiter segmentieren. Das gibt Netzwerkadministratoren mehr Flexibilität bei der Adressverteilung. Weiterlesen
-
Definition
13 Jul 2024
VPN (Virtual Private Network)
VPNs ermöglichen es Anwendern, verschlüsselt über das Internet sicher auf ein Netzwerk zuzugreifen. Lesen Sie mehr zu Funktion und den Vor- sowie Nachteilen von VPNs. Weiterlesen
-
Antworten
12 Jul 2024
ARP vs. RARP: Was ist der Unterschied?
Netzwerkgeräte verwenden ARP, um IP-Adressen MAC-Adressen zuzuordnen. Das weniger verbreitete RARP erreicht das Gegenteil und ermöglicht es, MAC-Adressen IP-Adressen zuzuweisen. Weiterlesen
-
Ratgeber
11 Jul 2024
8 Netzwerkdiagramm-Tools für Netzwerkprofis
Wenn Sie das richtige Produkt haben, ist Diagrammsoftware bei der Planung der Netzwerkinfrastruktur enorm hilfreich. Wir stellen acht Netzwerkdiagramm-Tools vor. Weiterlesen
-
Definition
10 Jul 2024
Virtueller Switch (vSwitch)
Ein virtueller Switch ist eine Software, die es virtuellen Maschinen ermöglich, untereinander zu kommunizieren und die Verbindung zum physischen Netzwerk herzustellen. Weiterlesen
-
Feature
08 Jul 2024
12 wichtige Azure-Networking-Services, die Sie kennen müssen
Die Netzwerkkonnektivität kann über Erfolg oder Misserfolg einer Cloud-Bereitstellung entscheiden. Mit unserer Übersicht lernen Sie die grundlegenden Azure-Netzwerkdienste kennen. Weiterlesen
-
Definition
07 Jul 2024
MTU (Maximum Transmission Unit)
Um Daten effizient im Netzwerk zu übertragen, kommt es auf die richtige Maximum Transmission Unit (MTU) an. Sie bestimmt die maximale Größe eines zu übertragenden Pakets. Weiterlesen
-
Definition
06 Jul 2024
Digitale Signalverarbeitung (Digital Signal Processing, DSP)
Lesen Sie, wie die digitale Signalverarbeitung (DSP) eine entscheidende Rolle bei der Verbesserung der Zuverlässigkeit bei Kommunikation, Video- und Audioqualität und mehr spielt. Weiterlesen
-
Ratgeber
05 Jul 2024
Ultimativer Ratgeber zur IoT-Implementierung für Unternehmen
Das IoT bietet viele Vorteile für Unternehmen, aber die Implementierung ist oft problematisch. Wir zeigen Anforderungen und Best Practices für eine erfolgreiche Bereitstellung. Weiterlesen
-
Tipp
04 Jul 2024
Wie man Netzwerk- und Sicherheitsteams zusammenführt
Unternehmen können durch die Zusammenlegung ihrer Netzwerk- und Sicherheitsteams eine Menge Vorteile erzielen. Aber es bedarf einer sorgfältigen Planung, damit es funktioniert. Weiterlesen
-
Definition
03 Jul 2024
BGP (Border Gateway Protocol)
Durch das Border Gateway Protocol tauschen Edge-Router in einem autonomen Netzwerk Informationen aus. Das BGP ist das Routing-Protokoll, auf dem das Internet basiert. Weiterlesen
-
Feature
02 Jul 2024
Die Vorteile und Nachteile von Quanten-Networking
Quanten-Networking, das auf der Quantenphysik basiert, bietet eine sichere Hochgeschwindigkeitskommunikation. Zu den Nachteilen gehören Fragilität, Kosten und Integration. Weiterlesen
-
Antworten
01 Jul 2024
Was ist der Unterschied zwischen SIP-Trunking, PRI und BRI?
SIP-Trunking wurde gegenüber PRI- und BRI-Kommunikationsleitungen bevorzugt, weil es höhere Einsparungen, bessere Flexibilität und mehr Integrationen mit neuen Technologien bot. Weiterlesen
von- Carrie Goetz, StrategITcom LLC
- Matt Brunk, Telecomworx
-
Definition
30 Jun 2024
Asynchron
Der Begriff asynchron bedeutet, dass Prozesse zum Beispiel in der Kommunikation oder in der IT nicht zeitgleich stattfinden oder abgestimmt sind, was Vor- und Nachteile birgt. Weiterlesen
-
Definition
30 Jun 2024
Traceroute (Tracert)
Mit dem Tool Traceroute und seinen Varianten, etwa Tracert für Windows, lässt sich die Route einer Netzwerkverbindung von der Quelle zu einem Ziel-Host einfach überprüfen. Weiterlesen
von- Robert Sheldon
- Michael Eckert, Editorial Director
-
Definition
30 Jun 2024
Rückkopplungsschleife (Feedbackschleife)
Eine Rückkopplungsschleife erfasst die Ausgangsgröße eines Systems und führt sie als Eingangsgröße zurück, um dadurch die Prozesse des Systems zu beeinflussen. Weiterlesen
von- Laura Fitzgibbons
- Kinza Yasar, Tech Target
-
Definition
29 Jun 2024
IPAM (IP Address Management)
Mittels IP Address Management (IPAM) können Netzwerkadministratoren ihre Netzwerke im Detail analysieren und die IP-Konfiguration automatisiert aktuell halten. Weiterlesen
-
Tipp
28 Jun 2024
Effektive Soft Skills für Netzwerkprofis
Soft Skills wie Einfühlungsvermögen, aktives Zuhören und Problemlösung können für Netzwerkprofis, die mit nicht-technischen Entscheidern zu tun haben, von großem Nutzen sein. Weiterlesen
-
Definition
27 Jun 2024
Authentifizierung, Autorisierung und Abrechnung (AAA)
Mit dem Konzept Authentifizierung, Autorisierung und Abrechnung (AAA) ist die Kontrolle und Verfolgung eines Benutzerzugangs innerhalb einer IT-Umgebung möglich. Weiterlesen
-
Tipp
27 Jun 2024
Wie CPaaS den CX-Betrieb und die Effizienz verbessert
Unternehmen setzen verstärkt Kommunikationsplattformen als Service und APIs ein, um die Kommunikationskanäle zwischen Kunden und Contact Center-Agenten zu erweitern. Weiterlesen
-
Definition
26 Jun 2024
Phase-locked Loop (PLL)
Eine Phase-locked Loop, abgekürzt PLL, stabilisiert einen Kommunikationskanal, indem die Schaltung die Phasenabweichung einer festgelegten Frequenz fixiert. Weiterlesen
von- Rahul Awati, Contributing Writer
- John Burke, Nemertes Research
-
Feature
25 Jun 2024
ZTNA, SASE, SDP und mehr: Braucht es da noch VPN?
VPNs werden trotz ihres überholten Status weiterhin eingesetzt. Die Nutzung ist jedoch zurückgegangen, da Unternehmen Platz für Fernzugriffsalternativen wie ZTNA und SASE schaffen. Weiterlesen
-
Feature
24 Jun 2024
Bereiten Sie sich mit KI auf die Zukunft der Netzwerke vor
Generative KI kann für Netzwerke von Vorteil sein, aber Netzwerktechniker müssen über die richtigen Werkzeuge verfügen, um sich an diesen neuen Wandel richtig anzupassen. Weiterlesen
-
Definition
23 Jun 2024
Gigabit Ethernet (GBit Ethernet, GbE)
Gigabit Ethernet ist eine Datenübertragungstechnologie, die auf dem IEEE-Standard 802.3 basiert. Die Datenrate liegt bei einem Gigabit pro Sekunde. GbE löste Fast Ethernet ab. Weiterlesen
-
Definition
22 Jun 2024
Datendurchsatz (Durchsatz)
Der Datendurchsatz ist eine Maßeinheit für die Geschwindigkeit des Datentransfers oder der Datenverarbeitung. Sie unterschiedet sich deutlich von Bandbreite und Latenzzeit. Weiterlesen
-
Definition
22 Jun 2024
Netzwerk-Hub
Erfahren Sie, wie Netzwerk-Hubs funktionieren, wie sie sich von Netzwerk-Switches unterscheiden, welche Nachteile sie haben und welche verschiedenen Arten von Hubs es gibt. Weiterlesen
-
Meinungen
21 Jun 2024
Lehren aus der Einführung von privatem 5G
Unternehmen, die privates 5G einsetzen, führen sowohl technische als auch geschäftliche Vorteile an. Sehen wir uns an, wie die Erwartungen mit der Realität übereinstimmen. Weiterlesen
-
Feature
20 Jun 2024
4 häufige Probleme mit Hybrid-Meetings und wie man sie löst
Technische und nicht-technische Herausforderungen können hybride Meetings behindern. So lösen Sie häufig auftretende Probleme unabhängig davon, wie die Benutzer teilnehmen. Weiterlesen
-
Definition
19 Jun 2024
NBASE-T, Multi-Gigabit-Ethernet (IEEE 802.3bz)
NBASE-T ist ein Ethernet-Standard, der auch Multi-Gigabit-Ethernet bezeichnet wird. Es sind zwei Geschwindigkeiten möglich, die als 2,5GBASE-T und 5GBASE-T bekannt sind. Weiterlesen
von- Gavin Wright
- Eamon McCarthy Earls, TechTarget
-
Ratgeber
18 Jun 2024
Mit Nessus und Kali Linux nach Schwachstellen suchen
Der Schwachstellen-Scanner Nessus kann Netzwerke nach Lücken durchsuchen. Das Tool lässt sich auch in Kali Linux installieren. Der Beitrag zeigt die Möglichkeiten der Software. Weiterlesen
-
Ratgeber
17 Jun 2024
Einführung in die Security-Arbeit mit ParrotOS
Die Kali-Linux-Alternative ParrotOS bietet weitere Pentesting-Funktionen und Sicherheitstools, mit denen Netzwerke untersucht werden können. Der Artikel gibt einen Überblick. Weiterlesen
-
Definition
16 Jun 2024
Megabit pro Sekunde (Mbit/s, Mb/s, Mbps)
Megabit pro Sekunde gibt an, wie schnell Daten innerhalb verschiedener Netzwerke transportiert werden. Die Maßeinheit ist kleiner als die Einheit Megabyte pro Sekunde. Weiterlesen
-
Definition
16 Jun 2024
Remote Procedure Call (RPC)
Ein Remote Procedure Call oder entfernter Prozeduraufruf ist ein Kommunikationsprotokoll, das ein Programm verwendet, um einen Dienst von einem entfernten Programm anzufordern. Weiterlesen
von- Linda Rosencrance
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Definition
16 Jun 2024
ISP (Internet Service Provider)
Ein ISP (Internet Service Provider) sorgt dafür, dass Firmen und individuelle Personen mit dem Internet verbunden werden. Das Akronym steht auch für Independent Service Provider. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Michael Eckert, Editorial Director
-
Definition
15 Jun 2024
Acceptable Use Policy (AUP)
Unternehmen legen ihren Mitarbeitern oder Kunden in der Regel eine Acceptable Use Policy mit Verhaltensvorschriften vor, bevor diese auf Netzwerke und Dienste zugreifen dürfen. Weiterlesen
-
Definition
15 Jun 2024
IPv6-Adresse
Erfahren Sie mehr über IPv6-Adressen und ihren Aufbau sowie die Unterschiede zu IPv4. Entdecken Sie verschiedene Arten von IPv6-Adressen und ihre jeweiligen Vorteile. Weiterlesen
-
Antworten
14 Jun 2024
Was ist der Unterschied zwischen IPv4 und IPv6?
Um in einem Netzwerk kommunizieren zu können, müssen alle Geräte entweder eine IPv4- oder eine IPv6-Adresse besitzen. Lernen Sie die Unterschiede zwischen IPv4 und IPv6 kennen. Weiterlesen
-
Feature
13 Jun 2024
Wie man die KI-Fähigkeit des Netzwerks sicherstellt
Wie sollte sich ein Unternehmen auf den KI-Einsatz in seinem Netzwerk vorbereiten? Die Bestimmung der KI-Readiness ist der erste Schritt der Unternehmensführung zur KI-Integration. Weiterlesen
-
Definition
12 Jun 2024
UDP (User Datagram Protocol)
Lernen Sie die Eigenschaften und Anwendungen von UDP kennen und welche Vor- sowie Nachteile es im Vergleich zu TCP für eine effiziente Kommunikation mit geringer Latenzzeit hat. Weiterlesen
von- Linda Rosencrance
- George Lawton
- Chuck Moozakis, Executive Editor
-
Antworten
11 Jun 2024
Was unterscheidet Cloud Networking und Cloud Computing?
Unternehmen betrachten Cloud Computing und Cloud Networking manchmal als austauschbar, da sie sich ähneln. Aber die beiden Strategien haben unterschiedliche Ziele und Prozesse. Weiterlesen
-
Feature
10 Jun 2024
Die Vorteile von KI im Netzwerkbetrieb
Experten diskutierten während der ONUG Spring 2024, wie KI Netzwerke verändern wird und trotz einiger Skepsis helfen kann, sie zu optimieren, zu automatisieren und abzusichern. Weiterlesen