Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Antworten
24 Dez 2024
RFI vs. RFP vs. RFQ: Was sind die Unterschiede?
Request for Information (RFI), Request for Proposal (RFP) und Request for Quote (RFQ) sind wichtige Dokumente für den Einkauf. Erfahren Sie, wann sie verwendet werden sollten. Weiterlesen
-
Ratgeber
23 Dez 2024
Kostenlose Vorlage für einen Netzwerk-Disaster-Recovery-Plan
Die richtige Planung der Netzwerk-Notfallwiederherstellung entscheidet über kurze Unterbrechungen oder lange Ausfallzeiten. Holen Sie sich dazu unsere praktische Planvorlage. Weiterlesen
-
Definition
09 Okt 2024
Port Mirroring (Portspiegelung)
Portspiegelung oder Port Mirroring ist ein Ansatz zur Überwachung des Netzwerkverkehrs, bei dem eine Kopie jedes Pakets von einem Switch-Port zu einem anderen weitergeleitet wird. Weiterlesen
-
Antworten
08 Okt 2024
HTTP vs. HTTPS: Was ist der Unterschied?
HTTP und HTTPS sind Web-Kommunikationsprotokolle. HTTP ist nicht sicher, während HTTPS Daten verschlüsselt, um Vertraulichkeit, Integrität und Authentizität zu ermöglichen. Weiterlesen
-
Tipp
07 Okt 2024
Die Rolle von Netzwerk-Sandboxing und -tests
Netzwerk-Sandboxing bietet eine risikofreie Umgebung, um Änderungen zu testen und potenzielle Bedrohungsszenarien durchzuspielen. So lassen sich Ausfälle und Probleme vermeiden. Weiterlesen
-
Definition
06 Okt 2024
Netzwerkorchestrierung
Netzwerkorchestrierung nutzt einen Controller, um Geschäftsanforderungen in Konfigurationen zu übersetzen. Das verbessert Effizienz, vereinfacht Verwaltung und reduziert Fehler. Weiterlesen
-
Definition
05 Okt 2024
Endgerät
Hardware, die mit einem Netzwerk verbunden ist, wird auch als Endgerät bezeichnet. Die Bandbreite reicht von Druckern über Notebooks bis hin zu Sensoren oder Smartphones. Weiterlesen
-
Antworten
05 Okt 2024
Was sind die Unterschiede zwischen PAP, CHAP und MS-CHAP?
PAP, CHAP und MS-CHAP sind Authentifizierungsprotokolle, die sich beim Handshake unterscheiden. Die drei Methoden sind zwar noch verbreitet, gelten jedoch nicht mehr als sicher. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Mark Tuomenoksa, illumivu
- Michael Eckert, Editorial Director
-
Tipp
04 Okt 2024
Mit Netzwerk-Fehlerüberwachung Störungen verhindern
Systemen für Network Fault Monitoring sind entscheidend bei der Optimierung der Netzwerkleistung und -verfügbarkeit zu. Sie sind auch Komponenten proaktiver Disaster Recovery. Weiterlesen
-
Antworten
03 Okt 2024
Was unterscheidet Netzwerkorchestrierung und -automatisierung?
Automatisierung und Orchestrierung verfolgen unterschiedliche Ansätze. Netzwerktechniker können sie jedoch zusammen für ein effizientes, zentralisiertes Netzwerk verwenden. Weiterlesen
-
Definition
02 Okt 2024
RADIUS (Remote Authentication Dial-In User Service)
RADIUS ist ein Client-Server-Protokoll, das zentrale Authentifizierung für Remote-Benutzer bietet. Es erhöht die Sicherheit und vereinfacht die Verwaltung des Netzwerkzugriffs. Weiterlesen
-
Tipp
01 Okt 2024
Azure Private Link: Sicherer Zugriff auf Cloud-Ressourcen
Azure Private Link ermöglicht den Zugriff auf Azure-Dienste über private IP-Adressen, ohne den öffentlichen Internetverkehr zu nutzen. Wir zeigen in diesem Beitrag die Vorteile. Weiterlesen
-
Ratgeber
01 Okt 2024
Wie man CI/CD in der Netzwerkautomatisierung umsetzt
CI/CD-Prozesse unterstützen die Bereitstellung von Codeänderungen. Die Integration in die Automatisierung macht Netzwerke zuverlässiger und verringert Fehler sowie Ausfallzeiten. Weiterlesen
-
Ratgeber
30 Sep 2024
Wie SASE-Konvergenz organisatorische IT-Silos beeinflusst
Die meisten Unternehmen arbeiten mit getrennten Abteilungen. SASE vereint Netzwerk- und Sicherheitsfunktionen, durchbricht diese Strukturen und erfordert mehr Teamkommunikation. Weiterlesen
-
Ratgeber
29 Sep 2024
Typen von Netzwerkkabeln und ihre Unterschiede
Die wichtigsten Netzwerkkabeltypen sind Twisted-Pair-, Glasfaser- sowie Koaxialkabel. Wenn Unternehmen neue Technologien einsetzen, ist es wichtig, die richtigen Kabel zu wählen. Weiterlesen
von- Chris Partsenidis, Firewall.cx
- David Jacobs, The Jacobs Group
-
Definition
28 Sep 2024
Koaxialkabel
Koaxialkabel sind eine spezieller Kupferkabeltyp, der bei Kabelinternet und Fernsehempfang eingesetzt wird. Im Netzwerkbereich ist Koaxialkabel heute eher selten anzutreffen. Weiterlesen
-
Ratgeber
27 Sep 2024
8 Kernpunkte eines Security-Auditprogramms für Mobilgeräte
Audits sind ein entscheidender Bestandteil der Sicherheit mobiler Geräte. IT-Admins müssen sicherstellen, dass ihr Ansatz gründlich und konsistent ist. Diese Aspekte sind wichtig. Weiterlesen
-
Tipp
26 Sep 2024
UC-Anbieterwahl: KI-Funktionen von entscheidender Bedeutung
UC-Anbieter fügen mit jeder Softwareversion weitere KI-Funktionen hinzu. Wie können Sie am besten sicherstellen, dass die Fähigkeiten der Anbieter mit Ihren Zielen übereinstimmen? Weiterlesen
-
Antworten
25 Sep 2024
Was ist der Unterschied zwischen VLAN und Subnetz?
Lesen Sie, was die Unterschiede zwischen VLANs und Subnetzen ausmacht, wie sie in der Praxis funktionieren und welche wichtige Rolle das OSI-Modell bei beiden Technologien spielt. Weiterlesen
-
Meinungen
24 Sep 2024
Netzwerkautomatisierung beginnt mit einer Source of Truth
Eine Network Source of Truth ist für erfolgreiche Automatisierung unerlässlich. Unternehmen müssen wissen, welche Daten ein NSoT enthält und welche Tools zu integrieren sind. Weiterlesen
-
Tipp
23 Sep 2024
So richten Sie Subnetze in Cloud-Netwerken ein
Subnetze in der Cloud und vor Ort verwenden IP-Bereiche, Subnetzmasken oder Präfixe und Sicherheitsrichtlinien. Aber Cloud-Subnetze sind einfacher einzurichten als solche vor Ort. Weiterlesen
-
Definition
22 Sep 2024
Client-Server-Modell
Beim Client-Server-Modell stehen Programme, Dienste oder Ressourcen in einer Beziehung, bei der der Server die vom Client gestellten Anfragen über ein Netzwerk beantwortet. Weiterlesen
-
Ratgeber
22 Sep 2024
Wie Sie VLANs für Unternehmensnetzwerke richtig einrichten
Mit VLANs können Administratoren schnell Subnetze erstellen, den Datenverkehr vereinfachen und priorisieren. So verbessert sich so auch die Sicherheit im Unternehmensnetzwerk. Weiterlesen
-
Antworten
21 Sep 2024
Hat Wi-Fi 6/7 eine bessere Reichweite als alte WLAN-Standards?
Die Antwort auf die Frage ist jein. Die reine Funkreichweite ist physikalisch bedingt nicht höher, aber neue WLAN-Funktionen können die Datenraten auch weiter entfernt verbessern. Weiterlesen
von- Lee Badman
- Michael Eckert, Editorial Director
-
Tipp
20 Sep 2024
Wie man Netzwerkänderungen in einer Laborumgebung testet
Testlabors sind ideal für Netzwerktechniker, um die Auswirkungen von Netzwerkänderungen zu beobachten. Das erfordert eine solide Laborumgebung und einen gründlichen Testprozess. Weiterlesen
-
Antworten
19 Sep 2024
Wie kann man Port-Scan-Angriffe erkennen und stoppen?
Ein Port-Scan gegen ein Netzwerk richtet zwar keinen eigentlichen Schaden an. Er dient aber meist dazu, weitere Informationen zu sammeln, um dann einen echten Angriff einzuleiten. Weiterlesen
-
Tipp
19 Sep 2024
Wie Predictive Analytics beim Netzwerkbetrieb hilft
Predictive Analytics kann den Netzwerk-Traffic prognostizieren, zukünftige Trends vorhersagen und die Latenzen reduzieren. Doch IT-Teams bei der Auswahl der Tools vorsichtig sein. Weiterlesen
-
Feature
18 Sep 2024
WEP, WPA, WPA2, WPA3: WLAN-Sicherheitsprotokolle im Vergleich
Mit den WLAN-Standards haben sich auch die Sicherheitsprotokolle weiterentwickelt. Bei der Wahl zwischen WEP, WPA, WPA2 und WPA3 sollten Sie nicht auf die falsche Version setzen. Weiterlesen
von- Alissa Irei , TechTarget
- Jessica Scarpati
-
Tipp
18 Sep 2024
Sieben bewährte Verfahren für die OT-Sicherheit
Die Sicherheit der Betriebstechnologie (OT) kann für die Aufrechterhaltung des Geschäftsbetriebs entscheidend sein. Bewährte Verfahren zur Cybersicherheit können dabei helfen. Weiterlesen
-
Tipp
18 Sep 2024
Wie Sie mit Gruppenrichtlinien Proxy-Einstellungen festlegen
IT-Administratoren können Proxy-Einstellungen per Gruppenrichtlinien vorgeben und verwalten. Dieses Tutorial zeigt, wie IT-Profis dabei vorgehen. Weiterlesen
-
Ratgeber
17 Sep 2024
Microservices und Container für die Netzwerkautomatisierung nutzen
Netzwerke profitieren von der Modularität von Containern. Wir zeigen Netzwerkteams, wie sie Microservices und Container in Workflows zur Netzwerkautomatisierung integrieren können. Weiterlesen
-
News
16 Sep 2024
Lancom CS-8132F: Neuer Core-Switch
Mit dem Core Switch Lancom CS-8132F können laut Hersteller Campusnetzwerke erstmals komplett mit europäischen Komponenten von der Access- bis zur Core-Ebene ausgestattet werden. Weiterlesen
-
Antworten
15 Sep 2024
Was ist der Unterschied zwischen Wi-Fi 7 und Wi-Fi 6(E)?
Beim Vergleich von Wi-Fi 7 und Wi-Fi 6 sind einige offensichtliche Verbesserungen im neuen Standard erkennbar. Aber finden Sie heraus, welche Funktion besonders hervorsticht. Weiterlesen
-
Tipp
14 Sep 2024
Angry IP Scanner: Geräte im Netzwerk suchen mit Open Source
Welche Geräte sind gerade im Netzwerk aktiv? Das kostenlose Tool Angry IP Scanner gibt die Antwort. Außerdem ermittelt es weitere wichtige Informationen wie Ports und Antwortzeit. Weiterlesen
-
Definition
14 Sep 2024
Dynamisch / Statisch
Die Begriffe statisch und dynamisch werden in der IT auf unterschiedliche Weise verwendet. Das kann zum Beispiel bei Websites, IP-Adressen oder Programmiersprachen der Fall sein. Weiterlesen
-
Tipp
13 Sep 2024
VXLANs in Rechenzentren für schnellere Netzwerke nutzen
VXLANs sorgen für eine Netzwerkisolation und ermöglichen, effizienter zu skalieren. Nutzen Sie VXLANs, um Data-Center-Netzwerke zu erweitern und die Leistung zu verbessern. Weiterlesen
-
Ratgeber
12 Sep 2024
Einführung in IP-Adressen und Subnetze
IP-Adressen und Subnetze sind für eine effektive Netzwerkkommunikation notwendig. Wir zeigen, was Sie über IP-Adressen, Subnetze und Adressierungsverfahren wissen müssen. Weiterlesen
-
Antworten
12 Sep 2024
Wie unterscheiden sich Inbound- und Outbond-Firewalls?
Firewalls kümmern sich über Regeln sowohl um ausgehende (outbound) als auch eingehende (inbound) Verbindungen und Datenverkehr. Wo liegen da die Unterschiede? Weiterlesen
von- Michael Cobb
- Kevin Beaver, Principle Logic, LLC
-
Definition
11 Sep 2024
Wi-Fi-Telefonie (WLAN-Anrufe, Wi-Fi Calling)
Wi-Fi-Telefonie ermöglicht Anrufe mit Smartphones über WLAN statt über Mobilfunk. Erfahren Sie, wie Apps und Dienste für PCs und Notebooks WLAN-Anrufe nutzen können. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Michael Eckert, Editorial Director
-
Feature
10 Sep 2024
SASE im Realitätscheck: Das können Sie erwarten
Unternehmen, die an SASE interessiert sind, müssen sich mit Herausforderungen und Fehlinformationen auseinandersetzen. Sie sollten vor der Einführung die Vorteile von SASE kennen. Weiterlesen
-
Tipp
09 Sep 2024
Die Vor- und Nachteile von VPNs für Unternehmen
VPNs verwenden unterschiedliche Protokolle und Verschlüsselungen für mehr Sicherheit. Diese Protokolle bringen jedoch ihre eigenen Vorteile und Herausforderungen mit sich. Weiterlesen
-
Feature
08 Sep 2024
Die Unterschiede zwischen statischem und dynamischen Routing
Wir zeigen die Hauptunterschiede zwischen statischem und dynamischem Routing auf, etwa Pfadwahl, Routing-Tabellen, Anwendungsfälle, verwendete Protokolle und Algorithmen. Weiterlesen
von- Mark Dargin
- David Jacobs, The Jacobs Group
-
Definition
08 Sep 2024
DMZ (Demilitarisierte Zone)
Im Kontext der IT trennt eine DMZ (Demilitarisierte Zone) als eine Art Puffer ein lokales Netzwerk von einem nicht vertrauenswürdigen Netzwerk wie beispielsweise dem Internet. Weiterlesen
-
Definition
07 Sep 2024
Megabyte pro Sekunde (MByte/s, MB/s, MBps)
Megabyte pro Sekunde (MByte/s) ist eine Maßeinheit, die die Geschwindigkeit der Datenübertragung zwischen Computersystemen oder eine Datenmenge angibt. Weiterlesen
-
Definition
07 Sep 2024
Hochfrequenz (HF), Funkfrequenz, Radiofrequenz (RF)
Hochfrequenz (HF) ist eine Bezeichnung für bestimmte Funkfrequentbereiche. Im IT-Bereich wird Hochfrequenz für WLAN, Mobilfunk und die Kommunikation zwischen Geräten genutzt. Weiterlesen
-
Definition
07 Sep 2024
Next-Generation Firewall (NGFW)
Eine Next-Generation Firewall (NGFW) kann auch komplexe Angriffe erkennen und blockieren, da sie Sicherheitsregeln auf Anwendungs-, Port- und Protokollebene anwendet. Weiterlesen
von- Casey Clark, TechTarget
- Sharon Shea, TechTarget
-
Definition
06 Sep 2024
IPv4-Netzklasse, IPv4-Adressklasse
Die fünf verschiedenen IPv4-Netzklassen oder IPv4-Adressklassen A, B, C, D und E waren vor der klassenlosen CIDR-Adressierung und IPv6 das Mittel der Wahl beim Routing. Weiterlesen
-
Ratgeber
06 Sep 2024
Wie Sie Subnetze in IPv4- und IPv6-Netzwerken erstellen
Admins unterteilen Netzwerke zur besseren Kontrolle und Effizienz in Segmente. IPv4 nutzt dazu Subnetzmasken, IPv6 hingegen Präfixe, so dass sich das Vorgehen unterscheidet. Weiterlesen
-
Feature
05 Sep 2024
WLAN-Upgrades auf Wi-Fi 7 in Unternehmen im Kommen
Unternehmen zögern, auf Wi-Fi 7 umzusteigen. Ihr jetziges WLAN erfüllt die Anforderungen. Experten gehen aber davon aus, dass der Wechsel in den nächsten 12 bis 18 Monaten erfolgt. Weiterlesen
-
Antworten
04 Sep 2024
Was ist der Unsterschied zwischen Halbduplex und Vollduplex?
Eine Halbduplex-Übertragung kann als Einbahnstraße zwischen Sender und Empfänger betrachtet werden. Vollduplex ermöglicht dagegen gleichzeitigen Datenverkehr in beide Richtungen. Weiterlesen
von- John Burke, Nemertes Research
- Chris Partsenidis, Firewall.cx
-
Ratgeber
03 Sep 2024
Ncat: Netzwerkuntersuchung und Pentesting mit Open Source
Ncat, früher bekannt als Netcat, ist ein vielseitiges und leistungsfähiges Tool, das oft als das Schweizer Taschenmesser für Administratoren und Penetrationstester bezeichnet wird. Weiterlesen
-
News
03 Sep 2024
Kostenloser E-Guide: Ratgeber sichere Remote-Arbeit
Die Arbeitsweisen haben sich vielerorts nachhaltig in Richtung mobilem Arbeiten und Fernarbeit verändert. Das bringt vielfältige Security-Herausforderungen für IT-Teams mit sich. Weiterlesen
-
Tipp
02 Sep 2024
Wie Sie unter Linux eine IP-Adresse überprüfen
IP-Adressen kommunizieren mit öffentlichen oder privaten Netzwerken. Dieser Beitrag zeigt, wie Sie mit entsprechenden Befehlen IP-Adressen in Linux-Umgebungen finden. Weiterlesen
-
Ratgeber
02 Sep 2024
Wann Sie welche UCaaS-Architekturoptionen wählen sollten
Bei einer UCaaS-Migration geht es zunächst um die Bereitstellungsarchitektur. Wir zeigen, welche UCaaS-Architektur am besten zu den Anforderungen Ihres Unternehmens passt. Weiterlesen
von- Mélanne Ghahraman, TechTarget
- Micah Levine, TechTarget
-
Definition
31 Aug 2024
Port
Lesen Sie, was ein Port in der Computertechnik ist und wie der Begriff drei verschiedene Anwendungsfälle in den Bereichen Netzwerke, Computerhardware und -software beschreibt. Weiterlesen
-
Antworten
31 Aug 2024
WLAN-Access-Point vs. WLAN-Router: Was ist der Unterschied?
Die Entscheidung für Access Point oder Router für die WLAN-Verbindung hängt von der physischen Größe des Netzwerks, den Anforderungen der Organisation und der Benutzerzahl ab. Weiterlesen
von- Alissa Irei , TechTarget
- Lisa Phifer, Core Competence
-
Definition
31 Aug 2024
ROM (Read-Only Memory)
Read-Only Memory ist ein unveränderlicher Memory-Typ, der nur beschrieben werden kann und Daten permanent vorhält,selbst dann, wenn die Stromzufuhr unterbrochen wird. Weiterlesen
-
Tipp
30 Aug 2024
Die größten OT-Bedrohungen und Security-Herausforderungen
Die Absicherung der Betriebstechnologie (OT) ist besonders wichtig, aber auch besonders schwierig. Die wichtigsten OT-Bedrohungen und entsprechende Schutzmaßnahmen im Überblick. Weiterlesen
-
Ratgeber
30 Aug 2024
Netzwerke nachhaltig modernisieren
Ein Projekt zur Netzwerkmodernisierung eignet sich gut, um Nachhaltigkeitsinitiativen zu berücksichtigen, wie die Nutzung energieeffizienter Geräte und erneuerbarer Energiequellen. Weiterlesen
-
Tipp
29 Aug 2024
Die besten KI-Meeting-Assistenten
KI-Meeting-Assistenten verfügen über leistungsstarke Funktionen, um Mitarbeiterproduktivität und Meeting Workflows zu verbessern. Welches KI-Tool eignet sich für Sie am besten? Weiterlesen
-
Definition
28 Aug 2024
RFID (Radio Frequency Identification)
Beim RFID-Tagging werden mittels kleiner Geräte, die per Funk Daten übertragen, vor allem Objekte, Tiere und Menschen lokalisiert und identifiziert. Wir erklären die Details. Weiterlesen
-
Ratgeber
27 Aug 2024
So steigern Sie mit Subnetzen die Netzwerk-Performance
Netzwerkadmins erstellen Subnetze, um Netzwerke aufzuteilen und die Leistung zu optimieren. Weitere Gründe für Subnetting sind Traffic-Management, Cloud-Optimierung und Sicherheit. Weiterlesen
-
Ratgeber
26 Aug 2024
Mit OpenVAS in Netzwerken nach Schwachstellen suchen
OpenVAS ist ein Open-Source-Schwachstellenscanner, mit dem Admins in Netzwerken auf Geräten nach Lücken suchen. Wir zeigen Einrichtung und Einatz mit Kali Linux und ParrotOS. Weiterlesen
-
Tipp
25 Aug 2024
Wie man zwei VPN-Verbindungen gleichzeitig nutzt
Netzwerkadministratoren und -nutzer könnten zwei VPN-Verbindungen gleichzeitig über dasselbe Remote-Gerät verwenden. Dies ist jedoch unter Umständen nicht möglich oder sicher. Weiterlesen
von- Paul Kirvan
- Lisa Phifer, Core Competence
-
Antworten
24 Aug 2024
Wofür wird die IP-Adresse 0.0.0.0 verwendet?
Die IP-Adresse 0.0.0.0 hat in einem Netzwerk mehrere Funktionen. Unter anderem ist diese IPv4-Adresse ein Platzhalter und steht für eine Standardroute. Weiterlesen
-
Ratgeber
23 Aug 2024
Checkliste für Netzwerk-Compliance bei Remote-Arbeit
Diese Netzwerk-Compliance-Checkliste für Remote-Arbeit enthält unter anderem Best Practices für Remote-Richtlinien und -Verfahren sowie Helpdesk-Unterstützung und Datensicherung. Weiterlesen
-
Ratgeber
22 Aug 2024
Wie Sie IPv6 in Unternehmensnetzwerken nutzen
Bevor Sie von IPv4 auf IPv6 umsteigen, sollten Sie Vor- und Nachteile evaluieren. Damit die IPv6-Integration gelingt, informieren wir Sie über Best Practices und Troubleshooting. Weiterlesen
-
Feature
22 Aug 2024
Wie funktioniert eine Data Processing Unit (DPU)?
Eine Data Processing Unit kann die Leistungsfähigkeit im Rechenzentrum erhöhen. Erfahren Sie hier, wie eine DPU funktioniert und wie man sie optimal einsetzen kann. Weiterlesen
-
Ratgeber
21 Aug 2024
Mit Wireshark erfasste Netzwerkpakete analysieren
Wireshark ist ein gutes Tool zum Mitschneiden von Netzwerk-Traffic. Für IT-Profis ist Wireshark perfekt, um die aufgezeichnete Pakete für die Fehlersuche zu analysieren. Weiterlesen
-
Tipp
20 Aug 2024
Wie man ein Netzwerk-Upgrade plant und beginnt
Netzwerkplaner können die Probleme bei einem Netzwerk-Upgrade auf ein Minimum reduzieren, wenn sie einen sorgfältigen Plan verfolgen und den Endanwendern zuhören. Weiterlesen
-
Feature
19 Aug 2024
Quanteninternet und klassisches Internet im Vergleich
Das Quanteninternet ist ein hypothetisches, sicheres Netzwerk, das aus Qubits besteht. Es nutzt anders als das klassische Internet Quantenprinzipien, was etliche Vorteile bietet. Weiterlesen
-
Tipp
18 Aug 2024
So testen Sie die Netzwerkbandbreite mit iPerf3
Mit dem kostenlosen Tool iPerf3 können Sie Bandbreite und Datendurchsatz in Ihrem Netzwerk testen. Überprüfen sie damit auch, wie effizient die WAN-Verbindungen sind. Weiterlesen
-
Definition
18 Aug 2024
Active Directory Organisationseinheit (AD OU)
Die logische Gruppe innerhalb des Active Directorys wird Active Directory Organisationseinheit genannt und dient der Definition von verschiedenen Richtlinien. Weiterlesen
von- Julia Reber, TechTarget
- Ben Rubenstein, Senior Manager, Social Media and Online Community
-
Tipp
17 Aug 2024
So ermitteln Sie den Bandbreitenbedarf für Videokonferenzen
Bildbewegung, Wiederholraten und Auflösung bestimmen die Bandbreitenanforderungen für Videokonferenzen. Aber auch das gewählte Produkt und die Zahl der Teilnehmer sind wichtig. Weiterlesen
von- Irwin Lazar, Metrigy Research
- Michael Eckert, Editorial Director
-
Antworten
16 Aug 2024
Was ist der Unterschied zwischen Managed und Unmanaged Switch?
Erfahren Sie mehr über die vier wichtigsten Unterschiede zwischen Managed und Unmanaged Netzwerk-Switches. Finden Sie heraus, welcher Switch-Typ der richtige für Ihr Netzwerk ist. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Sudhanshu Gupta
-
Meinungen
15 Aug 2024
SASE-Betriebsprobleme und wie sie sich lösen lassen
SASE bietet Unternehmen eine attraktive Sicherheitsstrategie. Doch es braucht Zeit, bis die Netzwerkteams über die nötige Sichtbarkeit und Managementübersicht verfügen. Weiterlesen
-
Feature
14 Aug 2024
9 Netzwerktypen, ihre Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle. Weiterlesen
-
Tipp
13 Aug 2024
6 Netzwerktopologien für Quantennetzwerke
Quantennetzwerke erfordern effiziente Architekturen zum Optimieren der Kommunikation und Verarbeiten von Quanteninformationen. Wir zeigen die wichtigsten Quantennetzwerktopologien. Weiterlesen
-
Tipp
12 Aug 2024
Eine Einführung in SFP-Ports bei Gigabit-Switches
SFP-Ports ermöglichen Gigabit-Switches den Anschluss an eine Vielzahl von Glasfaser- oder Ethernet-Kabeln und erweitern die Switching-Funktionalität im gesamten Netzwerk. Weiterlesen
von- David Jacobs, The Jacobs Group
- Chris Partsenidis, Firewall.cx
-
Definition
11 Aug 2024
Wi-Fi Protected Access: WPA, WPA2, WPA3
WPA hat das schon lange als unsicher geltende WEP für WLANs abgelöst. Sicher ist heute allerdings nur der Wi-Fi-Sicherheitsstandard WPA2. Weiterlesen
-
Definition
10 Aug 2024
Edge Router
Erfahren Sie, wie sich Edge Router von anderen Router-Typen unterscheiden und wie sie an der Netzwerkgrenze Verbindungen zwischen internen und externen Netzwerken ermöglichen. Weiterlesen
-
Definition
10 Aug 2024
Webserver
Der Webserver beantwortet über das Internet eingehende Anfragen von Anwendern, indem er Protokolle wie HTTP verwendet, und wird als Software verstanden. Weiterlesen
-
Feature
09 Aug 2024
5 Single-Vendor-SASE-Anbieter im Vergleich
SASE ist für Unternehmen äußerst attraktiv, da es Sicherheit und Konnektivität kombiniert. Angesichts der vielen Anbieteroptionen helfen wir Ihnen, die Suche einzugrenzen. Weiterlesen
-
Meinungen
08 Aug 2024
Mit dem richtigen Netzwerk in die KI-Ära einsteigen
KI-Workloads stellen hohe Anforderungen an die Infrastruktur hinsichtlich Performance, Kapazität und Latenz. Das Netzwerk hat eine Schlüsselrolle, meint Erwin Breneis von Juniper. Weiterlesen
von- Erwin Breneis, Juniper Networks
-
Antworten
07 Aug 2024
MAC-Adresse vs. IP-Adresse: Was ist der Unterschied?
MAC-Adresse und IP-Adresse identifizieren jeweils Netzwerkgeräte. Aber sie erfüllen ihre Aufgaben auf unterschiedlichen Ebenen. Lesen Sie, warum beide Adressarten wichtig sind. Weiterlesen
von- John Burke, Nemertes Research
- Chris Partsenidis, Firewall.cx
-
Ratgeber
05 Aug 2024
Wie Netzwerkdatenmodelle mit Automatisierung zusammenarbeiten
Netzwerkdatenmodelle können Netzwerktechnikern bei ihren Automatisierungsstrategien helfen, da sie wichtige Daten über physische Komponenten, Sicherheit und QoS speichern. Weiterlesen
-
Definition
04 Aug 2024
6G
6G soll als Mobilfunkstandard der sechsten Generation die Nachfolge von 5G antreten. Eine bessere Latenz und wieder einmal deutlich mehr Performance sind nur zwei der Neuerungen. Weiterlesen
von- Garry Kranz, Senior News Writer
- Gerry Christensen, Mind Commerce
-
Definition
03 Aug 2024
Prozessleitsystem (PLS), Distributed Control System (DCS)
Ein Prozessleitsystem (PLS oder DCS) wird in der Industrie eingesetzt. Es besteht aus geografisch verteilten Regelkreisen zur automatisierten Steuerung von industriellen Prozessen. Weiterlesen
-
Tipp
02 Aug 2024
Die richtige Positionierung einer Firewall im Netzwerk
Firewalls sind ein grundlegendes Element einer starken Sicherheitsstruktur. Ihre Positionierung wirkt sich auf die Unternehmensleistung und auf die Cyberverteidigung aus. Weiterlesen
-
Ratgeber
01 Aug 2024
Warum ZTNA dem Datenschutz nutzen und schaden kann
Eine risikoabhängige Zugangskontrolle senkt das Risiko für Datendiebstahl, doch Zero Trust kann auch zur Gefahr für den Datenschutz werden, wenn die Nutzeranalyse zu weit geht. Weiterlesen
-
Feature
31 Jul 2024
5G NSA vs. 5G SA: Die Unterschiede der Mobilfunkmodi
5G Standalone (SA) und 5G Non-Standalone (NSA) sind zwei 5G-Bereitstellungsmodi, die Konnektivität auf verschiedene Arten ermöglichen. Wir erklären, was die beiden unterscheidet. Weiterlesen
-
Ratgeber
30 Jul 2024
Diese Best Practices für NetSecOps sollten Sie kennen
Netzwerktechniker müssen in ihrer Arbeit zunehmend Sicherheitsaspekte beachten, etwa durch kontinuierliches Monitoring, Threat Intelligence und Zusammenarbeit mit Sicherheitsteams. Weiterlesen
-
Ratgeber
29 Jul 2024
Warum Audits der mobilen Sicherheit für Firmen wichtig sind
Mobile Geräte bringen Herausforderungen und Risiken für die Unternehmenssicherheit mit sich. Um mobilitätsspezifische Bedrohungen zu bewältigen, sollten Sie Audits durchführen. Weiterlesen
-
Definition
28 Jul 2024
Jitter
Jitter kann in IP-Netzwerken zu Paketverlusten bei der Datenübertragung sowie zu Beeinträchtigungen von Echtzeitanwendungen wie VoIP-Telefonie und Video führen. Weiterlesen
von- Linda Rosencrance
- John Burke, Nemertes Research
-
Ratgeber
26 Jul 2024
Open-Source-WAF: Mit ModSecurity Webanwendungen schützen
ModSecurity ist eine quelloffene, plattformübergreifende Web Application Firewall Engine für Apache, IIS und Nginx. Wir zeigen, wie Sie Apache-Webserver damit absichern können. Weiterlesen
-
News
25 Jul 2024
Kostenloses E-Handbook: Praxiswissen Netzwerkmanagement
Moderne Unternehmensnetzwerke werden immer komplexer und sind daher schwierig zu warten. Ein durchdachtes Netzwerkmanagement mit sinnvollen Tools ist deshlab unverzichtbar. Weiterlesen
-
Meinungen
25 Jul 2024
10 Einsatzgebiete von generativer KI in Contact Centern
Die Erfahrungen mit künstlicher Intelligenz in Contact Centern ist für die Anrufer nicht immer positiv. Der Einsatz von generative KI kann das ändern, meint Tim Kimber von Vonage. Weiterlesen
von- Tim Kimber, Vonage
-
Definition
24 Jul 2024
Portnummer
Portnummern ermöglichen es, mehrere Verbindungen zwischen zwei Geräten zu unterscheiden. Außerdem lassen sich mit Ports Protokolle und Dienste identifizieren. Weiterlesen
-
Tipp
22 Jul 2024
Vorteile durch nachhaltige Strategien für Cloud Networking
Unternehmen suchen nach Möglichkeiten, ihren ökologischen Fußabdruck zu verkleinern. Ein beliebter Weg ist die Migration der Netzwerkinfrastruktur vor Ort zu externen CSPs. Weiterlesen
-
Definition
21 Jul 2024
Elektrische Impedanz
Impedanz oder Scheinwiderstand bezeichnet den Gesamtwiderstand von elektrischen Komponenten, Schaltungen oder Systemen mit induktiven oder kapazitiven Bauteilen bei Wechselstrom. Weiterlesen
-
Definition
20 Jul 2024
Private IP-Adresse
Ursprünglich wurden private IP-Adressen entwickelt, um den Mangel an IPv4-Adressen hinauszuzögern. Eine private IP-Adresse gilt nur lokal in einem nicht öffentlichen Netzwerk. Weiterlesen
-
Tipp
19 Jul 2024
Wie KI den RAN-Betrieb und die Analytik verbessern kann
Telekombetreiber können KI nutzen, um die Betriebseffizienz und Analytik ihres Radio Access Networks zu verbessern und so Kundenerlebnis sowie Netzwerkmanagement zu optimieren. Weiterlesen