Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Antworten
24 Dez 2024
RFI vs. RFP vs. RFQ: Was sind die Unterschiede?
Request for Information (RFI), Request for Proposal (RFP) und Request for Quote (RFQ) sind wichtige Dokumente für den Einkauf. Erfahren Sie, wann sie verwendet werden sollten. Weiterlesen
-
Ratgeber
23 Dez 2024
Kostenlose Vorlage für einen Netzwerk-Disaster-Recovery-Plan
Die richtige Planung der Netzwerk-Notfallwiederherstellung entscheidet über kurze Unterbrechungen oder lange Ausfallzeiten. Holen Sie sich dazu unsere praktische Planvorlage. Weiterlesen
-
News
07 Nov 2018
Neue 400-GbE-Switches von Cisco und Arista
Kurz nacheinander haben Arista und Cisco neue 400-GbE-Switches vorgestellt. Die Geräte unterscheiden sich durch Chipset, optische Steckverbinder und Abwärtskompatibilität. Weiterlesen
-
Meinungen
07 Nov 2018
SD-WAN: Netzwerk für die Zukunft
Ein SD-WAN kann den flüssigen Datenverkehr zwischen dem Firmenrechenzentrum, Public Cloud-Services sowie den verstreuten Unternehmensstandorten sicherstellen. Weiterlesen
von- Detlef Lilje, Citrix
-
Antworten
06 Nov 2018
Welche WAN-Konfiguration ist optimal für UCaaS-Plattformen?
Wenn Sie eine UCaaS-Plattform implementieren, dann sind ausreichend Bandbreite und die Konfiguration des WANs entscheidend. Sprach- und Video-Traffic sollten priorisiert werden. Weiterlesen
-
Tipp
06 Nov 2018
SIEM als Dienstleistung: Darauf müssen Unternehmen achten
In einer SIEM-Lösung laufen systembedingt hochsensible Daten eines Unternehmens zusammen. Wer dies auslagert, sollte entsprechend sorgfältig bei der Auswahl vorgehen. Weiterlesen
-
Meinungen
05 Nov 2018
Durchdachte IT-Sicherheit mit Threat Intelligence Libraries
In eine Bedrohungsbibliothek können externe Bedrohungsdaten wie interne Informationen aus SIEM und Firewall einfließen. Das hilft, Engpässe bei der Cyberabwehr zu schließen. Weiterlesen
-
Tipp
05 Nov 2018
Benutzen SDN-Architekturen Segment-Routing?
Segment-Routing lenkt Pakete mit einer Liste von Anweisungen. Es lässt sich in MPLS- und IPv6-Architekturen nutzen. Läuft es auch in einer Software-defined-Netzwerk-Architektur? Weiterlesen
-
Definition
03 Nov 2018
Sharing Economy
Mieten statt kaufen lautet das Credo der Sharing Economy. Ökonomen sind sich aber uneins, wo die Grenzen sind und welche Vorzüge die Wirtschaftsform hat. Weiterlesen
von- Linda Tucci, Industry Editor -- CIO/IT Strategy
- Linda Tucci, Editora Ejecutiva
-
Antworten
02 Nov 2018
Welche Sicherheitsbedenken bei SD-WAN zuerst angehen?
Die Sicherheit ist beim Einsatz von SD-WAN-Technologie ein entscheidender Faktor. Machen Sie sich Gedanken, ob eine Investition in zusätzliche Security-Tools lohnt. Weiterlesen
-
News
01 Nov 2018
Kostenloses E-Handbook: Praxishandbuch Netzwerk-Penetrationstests
Für Netzwerk-Penetrationstests gibt es verschiedene Strategien. Unser kostenloses E-Handbook bietet Ihnen die nötigen Grundlagen und Praxistipps für erfolgreiche Pentests. Weiterlesen
-
Meinungen
01 Nov 2018
Wie sich illegale Krypto-Miner im Unternehmen stoppen lassen
Mit Hilfe von Malware etablieren Kriminelle Krypto-Miner auf Geräten von Unternehmen. Viele Security-Lösungen erkennen dies nicht, da sie die Warnzeichen nicht richtig deuten. Weiterlesen
von- Guy Grieve, LogPoint
-
Tipp
01 Nov 2018
Wie Sie VoIP-Qualitätsprobleme beheben
Qualitätsprobleme bei VoIP-Anrufen können sich schädlich auf das Geschäft auswirken und sind hinderlich für die Produktivität. Wir zeigen Ihnen, wie Sie VoIP-Probleme beheben. Weiterlesen
-
Antworten
31 Okt 2018
Wie fügt sich ONAP in die NFV-Architektur ein?
Was ist ONAP (Open Network Automation Platform)? Dieser Artikel klärt, welche Rolle ONAP in der NFV-Architektur und für das Management und die Orchestrierung von NFV spielt. Weiterlesen
-
Ratgeber
30 Okt 2018
Operativ arbeiten im Netzwerk: Netzwerkaufbau
Planung ist das halbe Leben, so heißt es. Das gilt insbesondere für die Planung von Computernetzwerken. Manche Konstellationen kann der Administrator sogar simulieren. Weiterlesen
von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Tipp
29 Okt 2018
So vereinfachen Sie Ihr Netzwerkdesign
Beim Design des Netzwerks sollten Firmen mit einer komplexeren Basisschicht beginnen, um dann die höheren Schichten einfacher gestalten zu können. Weiterlesen
-
Meinungen
26 Okt 2018
WLAN-Training: Wie wichtig es ist, immer up to date zu sein
Wireless Networking ist rasanten Änderungen unterworfen. Lesen Sie, warum Unternehmen stärker auf entsprechende Schulungen für ihre WLAN-Techniker achten müssen. Weiterlesen
-
Feature
24 Okt 2018
WireGuard: Viel versprechende VPN-Lösung
Die VPN-Technologie WireGuard soll Virtual Private Network einfacher machen. Die Verbindung wird ähnlich wie bei SSH durch den Austausch öffentlicher Schlüssel etabliert. Weiterlesen
-
News
23 Okt 2018
Fernwartung: Teamviewer 14 Preview steht zum Download parat
Ab sofort steht die Vorabversion von Teamviewer 14 zur Verfügung. Höhere Sicherheit und ein gänzlich neuer Fernsupport mit Augmented Reality kennzeichnen die neue Version. Weiterlesen
-
Ratgeber
22 Okt 2018
Mit kostenlosen Tools die Sicherheit im Netzwerk überprüfen
Malware analysieren, Gruppenrichtlinien durchsuchen oder Sicherheitslücken in Webanwendungen finden. Eine Auswahl an hilfreichen Tools kann Admins die Arbeit erleichtern. Weiterlesen
-
Ratgeber
22 Okt 2018
So werden Firmen fit für Open Source Switching
Cloud-Provider und TK-Anbieter sind Vorreiter bei der Einführung von Open Source Switches, aber viele Firmen zögern noch. Welche Hürden behindern die Netzwerk-Disaggregation? Weiterlesen
-
Ratgeber
18 Okt 2018
So profitieren Sie von Software-defined Networking Security
Software-defined Networking Security bedeutet mehr als nur Mikrosegmentierung. Unternehmen können mit SDN auch Sicherheitszonen zuweisen oder das Monitoring verbessern. Weiterlesen
-
News
17 Okt 2018
Trend Micro Apex One: Endpunktsicherheit für Unternehmen
Trend Micro hat eine neue Sicherheitslösung für Endpunkte in Unternehmen vorgestellt. Das Produkt Apex One ist sowohl als SaaS-Angebot wie auch zur lokalen Installation verfügbar. Weiterlesen
-
Feature
15 Okt 2018
IPv6: Die Funktionen der neuesten Spezifikation
Die IPv6-Spezifikation wird nun zu einem umfassenden Internetstandard. Neue IPv6-Funktionen bieten Verbesserungen für Zuverlässigkeit, Betrieb und Sicherheit im Enterprise-Bereich. Weiterlesen
-
Definition
14 Okt 2018
DNS Redirection
DNS Redirection dient dazu, eine andere Webseite auszuliefern, als die eigentlich gewünschte. Die Methode ist aber nicht identisch mit DNS Poisoning. Weiterlesen
-
Tipp
11 Okt 2018
Netzwerkanalyse-Tools zur Performance-Steigerung einsetzen
Die Ansprüche an die Netzwerke wachsen und es wird dauernd höchste Performance erwartet. IT-Abteilungen setzen auf Netzwerkanalyse-Tools, um den Anforderungen gerecht zu werden. Weiterlesen
-
Ratgeber
10 Okt 2018
AWS: Tipps und Tools für mehr Netzwerk-Performance
Die AWS-Netzwerk-Performance hängt vom richtigen Mix aus Tools und Strategie ab. Daher sollten Sie sich rechtzeitig mit Konfigurationen und Sicherheitsmaßnahmen vertraut machen. Weiterlesen
-
Antworten
08 Okt 2018
Wie helfen Netzwerk-Management-Systeme bei der Fehlersuche?
Was können IT-Abteilungen tun, um Netzwerk-Management-Systeme und Tools für das Performance-Management von Anwendungen zu kombinieren, um die Fehlerbehebung zu optimieren? Weiterlesen
-
Antworten
05 Okt 2018
Was ist der Unterschied zwischen UC-Plattform und UC Apps?
Unser UC-Experte Jon Arnold erklärt den Unterschied zwischen UC-Plattformen und UC Apps. Die Begriffe stammen aus dem Umfeld Unified Communications, sind aber nicht austauschbar. Weiterlesen
-
Antworten
04 Okt 2018
Welche Risiken birgt die Lücke im OpenFlow-Protokoll?
Ein Sicherheitsforscher hat eine gravierende Lücke in OpenFlow gefunden. Das Protokoll gehört zu den wichtigsten technischen Stützpfeilern moderner softwaredefinierter Netzwerke. Weiterlesen
-
Antworten
04 Okt 2018
Braucht eine SDN-Architektur Netzwerk-Overlays?
Netzwerk-Overlays und Software-defined-Netzwerkarchitektur teilen sich eine Vorgeschichte. Overlays bieten Flexibilität, aber der zusätzliche Overhead könnte problematisch sein. Weiterlesen
-
Meinungen
03 Okt 2018
Wie sich Chatbots in der IT-Sicherheit nutzen lassen
Chatbots eignen sich nicht nur für die Kommunikation mit Endkunden. Sie können auch intern genutzt werden, um vielen Abteilungen Sicherheitsinformationen zugänglich zu machen. Weiterlesen
-
Tipp
03 Okt 2018
Fünf Tipps für die Verwaltung von Team-Collaboration-Apps
Das Management von Team Collaboration kann schwierig sein, wenn sich die IT-Abteilung mit mehreren Apps beschäftigen muss. Unsere Tipps helfen, die Nutzererfahrung zu verbessern. Weiterlesen
-
News
02 Okt 2018
it-sa 2018: Sichere Fernwartung für SAP-Systeme
Möglichkeiten zur Fernwartung können auch treffliche Einfallstore für Angreifer sein. Auf der it-sa 2018 zeigt genua eine neue Fernwartungslösung für SAP-Systeme. Weiterlesen
-
Tipp
02 Okt 2018
Fehlerursache: Netzwerk-Performance und Serviceausfälle
Performance-Probleme im Netzwerk können viele Ursachen haben – von inkompatibler Verkabelung bis hin zu Konfigurationsfehlern. Hier ist eine kurze Liste der Ursachen. Weiterlesen
-
Ratgeber
01 Okt 2018
SD-WAN as a Service und Managed SD-WAN-Service im Vergleich
Software-defined-WAN-Technologie wird in verschiedenen Geschäftsmodellen angeboten. Dazu gehören auch SD-WAN as a Service und gemanagte SD-WAN-Services. Weiterlesen
-
Meinungen
28 Sep 2018
Künstliche Intelligenz erfordert viel Vorarbeit
Künstliche Intelligenz ist nur so gut wie die Daten, mit der man sie füttert. Wer von der neuen Technologie profitieren will, muss daher die richtige Vorarbeit leisten. Weiterlesen
von- Matthias Bauer, Axians IT Solutions
-
Antworten
27 Sep 2018
Wie können IT-Profis von Netzwerkanalyse-Tools profitieren?
Mit Netzwerkanalyse-Tools können Administratoren proaktiv verhindern, dass Probleme und Performance-Einbrüche im Netzwerk auftauchen. Ebenso lassen sich Trends erkennen. Weiterlesen
-
Antworten
26 Sep 2018
Wie geht man bei Problemen mit der Netzwerk-Performance vor?
Ein Mix aus aktivem und passivem Monitoring ist für Unternehmen oft die beste Möglichkeit, Probleme bei der Netzwerk-Performance zu identifizieren und zu lösen. Weiterlesen
-
Meinungen
25 Sep 2018
Digitalisierung in der Produktion: OT und IT absichern
Durch die stark steigende Anzahl an Endpunkten ist Sicherheit in der Industrie 4.0 eine große Herausforderung. Zudem erfolgen sehr zielgerichtete Angriffe auf Steuerungsanlagen. Weiterlesen
von- Stephan von Gündell-Krohne, ForeScout Technologies
-
Meinungen
25 Sep 2018
IoT in der Industrie: Drei Lehren für den Erfolg des IIoT
Erkenntnisse aus der Analyse großer Datenmengen, Vorteile in diversen Einsatzszenarien und präzise Ziele – das IoT bietet in der industriellen Produktion viele Chancen. Weiterlesen
-
Meinungen
24 Sep 2018
MU-MIMO-Technologie erhöht Systemkapazitäten für WLANs
Die Performance des WLANs und die Systemkapazität werden durch MU-MIMO so stark verbessert, dass einige Netzwerktechniker die Technologie mit purer Magie vergleichen. Weiterlesen
-
Meinungen
21 Sep 2018
Insider Threats und wie man sie bekämpft
Wenn Sicherheitsvorfälle mit regulären Zugangsdaten verübt werden, kann dies verheerende Folgen haben. Die Unternehmen sind sich der Risiken interner Angriffe durchaus bewusst. Weiterlesen
-
Meinungen
21 Sep 2018
Passwortlose Authentifizierung für den modernen Arbeitsplatz
Smartphones, Tablets und die Cloud lösen die traditionellen IT-Grenzen auf. Eine flexible Sicherheitsbarriere am Endpunkt ist notwendig, meint Peter Machat von MobileIron. Weiterlesen
von- Peter Machat, MobileIron
-
News
20 Sep 2018
Linksys: Access Points und Cloud Manager für den Mittelstand
Belkin stellt unter der Marke Linksys drei günstige Access Points für WLAN nach 802.11ac vor, die sich mit dem neuen Linksys Cloud Manager zentral verwalten lassen. Weiterlesen
-
Feature
19 Sep 2018
Diese Vorteile bringt KI für Unified Communications
Unternehmen können mit Hilfe von künstlicher Intelligenz ihre Kommunikation, die Zusammenarbeit und die Sicherheit der Endpunkte ihrer Unified-Communications-Lösung verbessern. Weiterlesen
-
Tipp
18 Sep 2018
IPv6-Sicherheit mit dem kostenlosen SI6 IPv6 Toolkit checken
SI6 Networks bietet ein kostenloses Tool für die Bewertung der IPv6-Netzwerksicherheit zum Download an. Wir erklären im Detail, wie Sie das SI6 IPv6 Toolkit einsetzen. Weiterlesen
-
Tipp
17 Sep 2018
Dedizierte Cloud-Verbindungen bieten viele Vorteile
Bei dedizierten Cloud-Verbindungen garantiert der Provider im Service Level Agreement (SLA) für das WAN eine spezifische Bandbreite und geringere Latenzzeiten. Weiterlesen
-
News
14 Sep 2018
Kostenloser E-Guide: WLAN absichern und neue Bedrohungen abwehren
Die Reichweite eines WLANs lässt sich nicht exakt auf die Firmenräumlichkeiten begrenzen. Schon deshalb ist Vorsicht geboten. Neue Technologien führen außerdem zu neue Bedrohungen. Weiterlesen
-
Ratgeber
13 Sep 2018
Gadgets und IoT-Geräte: Ansätze für mehr Sicherheit
Admins müssen sich zunehmend den Herausforderungen durch das Internet of Things (IoT) stellen. Zeit also, um über geeignete Richtlinien und Authentifizierung nachzudenken. Weiterlesen
-
Antworten
12 Sep 2018
Was bringt SD-WAN as a Service für mobile Nutzer?
Von SD-WAN as a Service profitieren mobile Nutzer, die unterwegs auf Business-Apps zugreifen wollen, wie auch Netzwerk-Manager, die diese Anwender verwalten und absichern müssen. Weiterlesen
-
Feature
11 Sep 2018
Software-defined Networking: SDN-Layer und HCI
Jeder der SDN-Layer in einem Software-defined Networking-System kann leicht in die meisten HCI-Architekturen integriert werden, um die Netzwerk-Virtualisierung zu verbessern. Weiterlesen
-
Tipp
10 Sep 2018
Load Balancing für eine Hybrid-Cloud-Architektur optimieren
Load Balancing spielt eine wichtige Rolle, um die Anwendungsverfügbarkeit und hohe Performance in einer Hybrid Cloud sicherzustellen. Mit unseren Regeln machen Sie alles richtig. Weiterlesen
-
Ratgeber
07 Sep 2018
WLAN-Architektur: On-Premises- versus Cloud-verwaltetes WLAN
Bei der Frage, ob Sie On-Premises- oder Cloud-verwaltetes WLAN implementieren sollten, können die Wireless-Anforderungen und die Unternehmensstruktur Antworten liefern. Weiterlesen
-
Tipp
06 Sep 2018
Hyper-V: Mehr Netzwerk-Performance und -Sicherheit
Wenn Sie den Netzwerkadapter in Hyper-V geschickt konfigurieren, lassen sich Funktionen wie IPsec-Task-Abladung, DHCP-Wächter, Port-Mirroring und NIC-Teaming aktivieren. Weiterlesen
-
Meinungen
05 Sep 2018
Die integrierte IIoT-Sicherheit mit VPN erhöhen
Firmen müssen zum Datenschutz im IIoT bereits beim Design der Geräte Sicherheit integrieren (Security by Design) und VPNs für die Verschlüsselung einsetzen. Weiterlesen
-
Tipp
04 Sep 2018
So überwachen Sie die Performance von Cloud-Anwendungen
Bei Echtzeit-Anwendungen aus der Cloud geben Firmen die Kontrolle über das Netzwerk teilweise auf. Es gibt aber einige Mechanismen, um die Performance von Cloud-Apps zu überwachen. Weiterlesen
-
Tipp
03 Sep 2018
So erhöhen Sie die Sicherheit von Microservices
Sicherheit sollte bei Microservices kein Fremdwort sein. Erfahren Sie mehr über die Herausforderungen der Microservices-Sicherheit und wie starkes Netzwerk-Management helfen kann. Weiterlesen
-
Meinungen
31 Aug 2018
So profitieren Unternehmen von AIOps
Unternehmen müssen Entwicklungen vorhersehen können. Mit Hilfe von Artificial Intelligence for IT Operation (AIOps) lassen sich große Datenmengen korrelieren und Trends erkennen. Weiterlesen
von- Lee James, Rackspace
-
Antworten
30 Aug 2018
Welche Methoden benötigen Unternehmen, um Daten zu schützen?
Traditionelle Methoden zum Schutz der Daten in Unternehmen genügen nicht mehr, wenn es um aktuelle Bedrohungen geht. Welche Maßnahmen bieten sich noch an? Ein Überblick. Weiterlesen
-
Tipp
30 Aug 2018
Performance-Engpässe in virtualisierten Netzwerken ermitteln
Virtuelle oder Soft-Switches können zu einem messbaren Overhead bei netzwerkintensiven Workloads führen. PCI-Geräte zu implementieren ist eine Option, den Overhead zu reduzieren. Weiterlesen
-
Tipp
29 Aug 2018
Unified Communications: Tipps für den erfolgreichen Einsatz
Lösungen für Unified Communications vereinen verschiedene Kommunikationskanäle wie Telefon, Webkonferenzen, Videokonferenzen oder Messenger auf einer Plattform. Weiterlesen
-
Tipp
28 Aug 2018
Fünf Schritte für eine erfolgreiche Videokonferenz-Strategie
Wenn Sie Videokonferenzen erfolgreich einsetzen möchten, dann helfen Ihnen dabei die nachfolgenden fünf Tipps von unserem Experten, die auf einer Umfrage basieren. Weiterlesen
-
Ratgeber
27 Aug 2018
Upgrade für Edge Switches hängt von der WLAN-Strategie ab
Die Entscheidung für ein Upgrade von Edge Switches im Netzwerk hängt von einer Vielzahl von Faktoren ab. Besonders wichtig ist die zukünftige WLAN-Strategie. Weiterlesen
-
Antworten
24 Aug 2018
Wie evaluiert man Kontaktzentrums-Services von UC-Anbietern?
Benutzt Ihr Unternehmen Kontaktzentrums-Services von Dritten, dann sollten sie sicherstellen, dass die Integration zur UC-Umgebung gewährleistet ist. Weiterlesen
-
Meinungen
23 Aug 2018
Kontrolle gefragt: Das IoT und die Schatten-IT
Firmen können mit verschiedenen Maßnahmen verhindern, dass sich das IoT in eine unkontrollierbare Schatten-IT verwandelt. Dazu gehören Netzwerksegmentierung und Traffic Shaping. Weiterlesen
-
Feature
22 Aug 2018
Die Vorteile von Machine Learning beim Netzwerk-Management
Unternehmen wie Anbieter sind dabei, Deployment-Strategien für Machine Learning zu entwickeln. Welche Vorteile bietet maschinelles Lernen in puncto Netzwerkanalyse und -Management? Weiterlesen
-
Feature
21 Aug 2018
CORD: Vorteile und Nachteile der Architektur
Dank CORD können Service-Provider offene Hardware und Software kombinieren, die Service-Bereitstellung verbessern und NFV-Funktionen aktivieren. Ein Standard fehlt aber noch. Weiterlesen
-
Ratgeber
20 Aug 2018
White Box Networking: Equipment, Ansätze, Strategien
Diese Übersicht über White Box Networking erklärt die verschiedenen Varianten, denn allzu leicht geraten Begriffe wie White Boxes, universelle CPEs und Brite Boxes durcheinander. Weiterlesen
-
Antworten
17 Aug 2018
Braucht man Session Border Controller bei SD-WAN?
Die Technologien SD-WAN (Software-defined WAN) und SBC (Session Border Controller) ergänzen sich im Netzwerk eines Unternehmens. Sie verbessern dadurch sogar die VoIP-Qualität. Weiterlesen
-
Tipp
15 Aug 2018
Tipps zur Weiterbildung von Netzwerktechnikern
Beim Training von neuen Fähigkeiten für Netzwerktechniker sollten grundlegende Konzepte für den Aufbau eines Netzwerks im Mittelpunkt stehen. Weiterlesen
-
Feature
13 Aug 2018
Neue Funktionen von Micro-ADCs bringen mehr Sicherheit
Der ADC ist kein brandneues Networking-Tool, hat sich aber enorm weiterentwickelt. Die aktuelle Generation besitzt Funktionen, die seine ohnehin wichtige Rolle noch stärken. Weiterlesen
-
Meinungen
10 Aug 2018
Angreifer gelangen über mobile Ransomware ins Firmennetz
Wenn Unternehmen ihre Sicherheitsvorkehrungen verstärken, bieten mobile Plattformen Hackern einen relativ ungeschützten Weg sensible Netzwerke mit Ransomware zu infizieren. Weiterlesen
-
Feature
10 Aug 2018
Software ermöglicht interoperable Netzwerke
Anwender sind nicht bereit, ganze Netzwerke auszuwechseln. Deshalb öffnen Anbieter von Netzwerkinfrastruktur zunehmend Schnittstellen, um Interoperabilität zu ermöglichen. Weiterlesen
-
Feature
09 Aug 2018
Optische DCI-Netzwerke müssen flexibler werden
Ein optisches Verbindungs-Framework kann DCI-Umgebungen, die mit hohen Geschwindigkeiten arbeiten, unterstützen. Dafür müssen optische Netzwerke aber programmierbar werden. Weiterlesen
-
Ratgeber
08 Aug 2018
Netzwerk-Management: ADCs mit neuen Funktionen
Der Application Delivery Controller ist seit Langem ein wichtiges Tool für das Netzwerk-Management. Ergänzt um neueste Funktionen, werden ADCs künftig eine größere Rolle spielen. Weiterlesen
-
Feature
07 Aug 2018
Softwaregesteuerter Netzwerkzugang erhöht Firmenagilität
Der softwaregesteuerte Netzwerkzugang automatisiert und orchestriert viele Prozesse rund um das Aufsetzen und Bereitstellen neuer Services in Providernetzen. Weiterlesen
-
Ratgeber
06 Aug 2018
Strategie: In drei Schritten zum revolutionären Netzwerk
Mit einer dreistufigen Strategie können IT-Leiter das Management im Unternehmen überzeugen, auf eine revolutionäre Netzwerktechnik wie SDN zu setzen. Weiterlesen
-
Antworten
03 Aug 2018
Welche Security-Bedrohungen gibt es bei CPaaS-Anbietern?
Echtzeitkommunikation über APIs wird gerne eingesetzt. Sie sollten aber die Sicherheitsrisiken kennen und wissen, wie Sie ihre Infrastruktur optimal schützen können. Weiterlesen
-
Feature
02 Aug 2018
Open-Source-Netzwerksoftware reift, braucht aber Nutzungsanreize
Zahlreiche Organisationen tragen heute bereits zur Entwicklung von Open Source Networking bei, doch oft arbeiten sie an denselben oder sich überlappenden Projekten. Weiterlesen
-
Ratgeber
31 Jul 2018
Data Center Interconnect beeinflusst die WAN-Performance
Verzögerungsreiche Verbindungen zwischen Rechenzentren können im ungünstigen Fall die Leistung wichtiger Anwendungen verringern, wenn das Netz nicht optimal konfiguriert ist. Weiterlesen
-
Ratgeber
30 Jul 2018
Bei Containernetzwerken gleich die Skalierung einplanen
Wer Containernetzwerke mit Kubernetes und Docker aufbaut, sollte deren spätere Skalierung von Anfang an mit ins Netzwerkkonzept einbeziehen und beim Design von Adressräumen berücksichtigen. Weiterlesen
von- Tom Nolte
-
Meinungen
27 Jul 2018
Infrastructure Performance Management (IPM) ist entscheidend
Wer bei Performance-Problemen seine Zeit nicht mit Schuldzuweisungen und Rätselraten verschwenden will, muss Anwendungen und Infrastruktur End-to-End überwachen. Weiterlesen
von- Sean O'Donnell, Virtual Instruments
-
Feature
26 Jul 2018
Netzwerk-Abo-Pakete für Unternehmen werden immer beliebter
Softwarebasierte Netzwerke im Abo-Modell werden zunehmend interessanter für Unternehmen. Die Nutzung der Netzwerkfunktionen erfolgt gegen eine monatliche Gebühr. Weiterlesen
-
Ratgeber
25 Jul 2018
Vor- und Nachteile beim Management föderierter Identitäten
Immer mehr Unternehmen gewähren auch externen Nutzern Zugriff auf ihre Daten und Anwendungen. Ein guter Ansatz beim Identitäts-Management sind hier föderierte Identitäten. Weiterlesen
-
Meinungen
24 Jul 2018
Die IT-Abteilung muss sich auf KI-Software vorbereiten
Predictive Analytics, Next Best Action oder punktgenaue Informationen - Firmen können mit Hilfe von KI ihre Geschäftszahlen verbessern, wenn die IT-Abteilung gut vorbereitet ist. Weiterlesen
-
Ratgeber
23 Jul 2018
So finden Sie das richtige On-Premises-WLAN
On-Premises-WLAN bietet in der Regel bessere Performance als Cloud-gesteuerte Produkte. Mit unseren Kaufkriterien sind Sie bei der Auswahl eines Systems auf der sicheren Seite. Weiterlesen
-
Ratgeber
19 Jul 2018
Application Delivery Controller: Top-ADCs und ihre Optionen
Wo liegen die Unterschiede bei Application Delivery Controllern? Wir haben die Produkte von elf Anbietern verglichen, darunter Amazon, Citrix und Microsoft. Weiterlesen
-
Ratgeber
17 Jul 2018
Vergleich der führenden Application Delivery Controller
In unserem Vergleich haben wir zusammengestellt, was führende Application Delivery Controller, unter anderem von A10 Networks, Citrix und NGINX, leisten. Weiterlesen
-
Ratgeber
16 Jul 2018
Netzwerk-Disaggregation: Es kommt auf die APIs an
Bei der Disaggregation von Netzwerken werden die einzelnen Komponenten virtualisiert und in einem Ressourcen-Pool zusammengefasst. APIs spielen eine entscheidende Rolle. Weiterlesen
-
Meinungen
13 Jul 2018
Standardisierung? Es ist nie zu früh für IoT-Projekte!
Im Internet of Things (IoT) herrscht der Wilde Westen, wenn es um Standards für Plattformen, Hardware und Software geht. Firmen sollten aber trotzdem IoT-Projekte starten. Weiterlesen
-
Feature
11 Jul 2018
IT Asset Management in virtuellen Umgebungen
Tools für IT Asset Management helfen Firmen, ihre IT-Ressourcen effizient zu dokumentieren und Transparenz zu schaffen – auch in virtualisierten Umgebungen. Weiterlesen
-
Tipp
10 Jul 2018
VM-Netzwerkdiagramme mit SCVMM erstellen
Microsofts System Center Virtual Machine Manager (SCVMM) erzeugt Netzwerkdiagramme der Infrastruktur Ihrer virtuellen Maschinen (VM) und virtuellen Infrastruktur. Weiterlesen
-
Ratgeber
09 Jul 2018
Kaufkriterien für Application Delivery Controller (ADC)
Ehe Sie Angebote für Application Delivery Controller einholen, sehen Sie sich unsere 13 ADC-Funktionen an. Erst dann entscheiden Sie, welche Must-haves auf Ihre Liste gehören. Weiterlesen
-
Tipp
06 Jul 2018
Strategie für die erfolgreiche digitale Transformation
Die digitale Transformation stellt viele Unternehmen vor große Herausforderungen. Dieser Artikel beschreibt vier Punkte, die eine erfolgreiche Strategie enthalten sollte. Weiterlesen
-
Feature
05 Jul 2018
Vor- und Nachteile einer Mobile App für Multifaktor-Authentifizierung
Eine mobile App zur Multifaktor-Authentifizierung hilft bei der Einhaltung von Compliance-Vorschriften auf allen Ebenen, bringt aber durchaus Herausforderungen mit sich. Weiterlesen
-
News
04 Jul 2018
Kostenloses E-Handbook: Managed-SD-WAN stressfrei einsetzen
Managed Services sind keine neue Erfindung. Der Trend hat auch das Software-defined WAN erreicht Wie können Unternehmen von Managed SD-WAN-Services profitieren? Weiterlesen
-
News
04 Jul 2018
Aruba Central und ClearPass für SD-Branch-Management
Die HPE-Tochter Aruba hat nun auch eine SD-WAN-Lösung für Filialnetzwerke im Angebot. Konfiguriert und verwaltet wird ein SD-Branch mit den Aruba-Produkten Central und ClearPass. Weiterlesen
-
Feature
04 Jul 2018
Die Grundlagen von 5G-Wireless-Netzwerken
Drahtlose Netzwerke nach 5G locken mit einer Fülle von Möglichkeiten. Doch was genau ist 5G? Und wann wird diese High-Speed-Technologie mit zudem geringer Latenz Realität? Weiterlesen
-
Ratgeber
03 Jul 2018
Operativ arbeiten im Netzwerk: Grundlagen
Planung, Betreuung und Einsatz moderner Netzwerktechnik im operativen Tagesgeschäft sind eine große Herausforderung. Wir befassen uns zunächst mit den Grundlagen dieser Tätigkeiten. Weiterlesen
von- Frank-Michael Schlede, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
- Thomas Bär, Redaktionsgemeinschaft Thomas Bär & Frank-Michael Schlede
-
Feature
02 Jul 2018
Die fünf verschiedenen Arten von Firewalls
Vom Paketfilter über Stateful Inspection bis hin zur Next-Generation Firewall – dieser Artikel beschreibt die fünf Grundtypen von Firewalls in Unternehmen. Weiterlesen
von- Robert G. Ferrell
-
News
29 Jun 2018
Kostenloser E-Guide: Logfiles richtig nutzen und auswerten
Oftmals steckt der entscheidende Hinweis auf ein Problem oder gar dessen Lösung in einer Protokolldatei. Entsprechend hilfreich kann ein effizienter Umgang mit Logfiles sein. Weiterlesen