Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Antworten
24 Dez 2024
RFI vs. RFP vs. RFQ: Was sind die Unterschiede?
Request for Information (RFI), Request for Proposal (RFP) und Request for Quote (RFQ) sind wichtige Dokumente für den Einkauf. Erfahren Sie, wann sie verwendet werden sollten. Weiterlesen
-
Ratgeber
23 Dez 2024
Kostenlose Vorlage für einen Netzwerk-Disaster-Recovery-Plan
Die richtige Planung der Netzwerk-Notfallwiederherstellung entscheidet über kurze Unterbrechungen oder lange Ausfallzeiten. Holen Sie sich dazu unsere praktische Planvorlage. Weiterlesen
-
Feature
29 Jun 2018
Intent-based Networking (IBN): mehr Fragen als Antworten
Systeme für Intent-based Networking versprechen eine neue Methode zur Bereitstellung von Netzwerkdiensten. Doch eine neue Ära der Netzwerkautomatisierung braucht noch etwas Zeit. Weiterlesen
-
Feature
27 Jun 2018
Wie verhindert man Host-Isolation während Netzwerkwartung?
Während der Wartungsarbeiten an einem Netzwerk, kann es zu Host-Isolation bei einem Host in einem VMware High Availability Cluster kommen. Sie können den Umstand vermeiden. Weiterlesen
-
Tipp
26 Jun 2018
DSGVO-Regeln wirken sich auch massiv auf UC-Anwendungen aus
Seit 25. Mai 2018 ist die DSGVO (GDPR) oder Datenschutz-Grundverordnung der EU wirksam und Unternehmen müssen wissen, was auf sie in Sachen personenbezogene Daten zukommt. Weiterlesen
-
Antworten
25 Jun 2018
Soll man Contact-Center-Services mit einem UC-Paket kaufen?
Möglicherweise ist eine Integration eines Kontaktzentrum-Services in Ihre bestehende UC-Lösung (Unified Communications) ein guter Ansatz. Es kommt aber auf Ihr Unternehmen an. Weiterlesen
-
Feature
22 Jun 2018
Interview: Verizon zu Zero Touch Networking und Automation
Verizon und Colt haben die Orchestrierung eines Inter-Carrier Software-defined Networks (SDN) in zwei Richtungen demonstriert. Wir haben David De Klerk von Verizon dazu befragt. Weiterlesen
-
Meinungen
21 Jun 2018
Die Bedrohung durch Botnetze – ein Überblick
Botnetze werden genutzt, um beispielweise hochvolumige DDoS-Attacken auszuführen. Für Cyberkriminelle sind Botnetze ein attraktives Werkzeug, für Unternehmen eine große Bedrohung. Weiterlesen
-
Antworten
19 Jun 2018
Wie verbessern die Vorteile von SDN die Netzwerkautomation?
SDN und Netzwerkautomation sind keine Synonyme für die gleiche Sache. Mit Software-defined Networking lassen sich zwar auch Aufgaben automatisieren, aber die Technologie kann mehr. Weiterlesen
-
Feature
18 Jun 2018
Die Zukunft von SDN in 2018 ist mehr Automatisierung
In Zukunft wird SDN (Software-defined Networking) vermutlich noch stärker in Unternehmen eingesetzt. Automatisierung und Programmierbarkeit des Netzwerks sind Anreiz für Firmen. Weiterlesen
-
News
15 Jun 2018
Logitech Rally: 4K-Kamera für Konferenzraumsystem
Das Rally-Videokonferenz-Kit bietet erweiterte Funktionen zum wettbewerbsfähigen Preis. Bis Herbst 2018 will Logitech das System um weitere Hard- und Softwarefunktionen erweitern. Weiterlesen
-
Meinungen
15 Jun 2018
Die Zukunft der Datenübertragung – wie geht es weiter?
Neue DSL-Techniken, Glasfaser und 5G-Mobilfunk versprechen höhere Geschwindigkeit. Ein Status-Quo des Breitbandausbaus in Deutschland und mögliche zukünftige Entwicklungen. Weiterlesen
von- Maximilian Hirsch
-
Antworten
14 Jun 2018
Wie funktioniert der IPsec-Tunnelmodus?
Mit dem sogenannten IPsec-Tunnelmodus verschicken Sie verpackte und verschlüsselte Datenpakete von einem Standort zum anderen. Die Originale sind während des Transfers unlesbar. Weiterlesen
-
Antworten
13 Jun 2018
Wie wähle ich zwischen kommerziellem SDN und Open Source?
Ob sich ein Unternehmen für eine kommerzielle SDN-Lösung oder für eine Open-Source-Plattform entscheidet, hängt von den Anforderungen ab. Beides hat Vor- und Nachteile. Weiterlesen
-
Meinungen
12 Jun 2018
SD-WAN-Konnektivität: Ethernet bietet die meisten Vorteile
SD-WAN ermöglicht eine Reihe von Verbindungsarten. Zwar entscheiden sich die meisten Unternehmen für Kabel oder DSL, doch Ethernet ist womöglich die bessere Wahl. Weiterlesen
-
Feature
11 Jun 2018
Studie: Die Digital Revolutionaries sind auf dem Vormarsch
Laut einer weltweiten Studie des Netzwerkherstellers Aruba sind Mitarbeiter mit digitalen Arbeitsplätzen produktiver, motivierter, zufriedener und fühlen sich generell wohler. Weiterlesen
-
Meinungen
08 Jun 2018
EU-DSGVO: Was man nicht sieht, kann man nicht schützen
Tiefgehende Einblicke in die eigenen Datenströme haben und dennoch die relevanten Daten richtig schützen – das ist eine der vielen Herausforderungen, die mit der DSGVO einhergehen. Weiterlesen
von- Christian Hirsch, Keysight Technologies
-
Feature
08 Jun 2018
Netzwerkdatenanalyse treibt Business Intelligence an
Eine Studie von EMA (Enterprise Management Associates) hat ergeben, dass Tools für Netzwerkdatenanalyse neben der IT-Abteilung auch für das Geschäft wertvolle Einblicke liefern. Weiterlesen
-
Feature
07 Jun 2018
Warum IPv6-Netzwerke DNS-Konfigurationsprobleme verursachen
DNS-Daten gehören zu den wichtigsten Informationen für die Netzwerkkonnektivität. Doch die Konfiguration rekursiver DNS-Server in reinen IPv6-Netzwerken kann zu Problemen führen. Weiterlesen
-
Feature
06 Jun 2018
VMware NSX ist mehr als nur Mikrosegmentierung
Mikrosegmentierung ist ein populärer Grund für die Einführung von VMware NSX. Neue Anwendungsfälle können indes den Rahmen der SDN-Plattform für Netzwerk-Virtualisierung erweitern. Weiterlesen
-
Meinungen
05 Jun 2018
Digitale Transformation: Wide Area Ethernet als Motor
Wenn es darum geht, die digitale Transformation (DX) ihrer Netze umzusetzen, müssen Firmen ihre Netzwerkinfrastrukturen überdenken. Wide Area Ethernet kann sie dabei unterstützen. Weiterlesen
-
Antworten
04 Jun 2018
Wie verbessert das WPA3-Protokoll die Passwortsicherheit?
WPA3 soll für mehr Sicherheit in Funknetzwerken sorgen und auch Geräte mit schwachen Passwörtern besser schützen. Produkte mit WPA3-Unterstützung sollen noch 2018 verfügbar sein. Weiterlesen
-
Antworten
04 Jun 2018
Kann SD-WAN bald die vorhandenen Branch Router ersetzen?
Die Fähigkeiten von SD-WAN verbessern sich ständig und bieten solide Netzwerkfunktionen auf einem einzigen Gerät. Traditionelle Branch Router haben somit kaum noch eine Zukunft. Weiterlesen
-
Antworten
01 Jun 2018
Wie sollten Firmen Group-Collaboration-Software einsetzen?
Gibt es in einem Unternehmen zu viele Kollaborationsplattformen, kann sich das negativ auf die Effizienz auswirken. Für die IT-Abteilung ist außerdem die Verwaltung schwieriger. Weiterlesen
-
Meinungen
30 Mai 2018
Bluetooth Mesh definiert die Connectivity neu
Bluetooth Mesh verbindet als Softwareschicht jeden Netzwerkknoten in einem vermaschten Netz mit einem oder mehreren anderen Knoten – anstelle von Punkt-zu-Punkt-Verbindungen. Weiterlesen
-
Antworten
28 Mai 2018
802.11ac-WLAN: Lassen sich alte Kabel weiterverwenden?
Ist es sinnvoll, Legacy-Verkabelung beim Upgrade auf ein Drahtlosnetzwerk nach 802.11ac-Standard weiterzuverwenden? Oder sollte man neue Kabel kaufen? Die Antwort ist nicht leicht. Weiterlesen
-
Antworten
24 Mai 2018
Was sind typische Anwendungsfälle für SIEM-Lösungen?
Ein System zum Security Informationen and Event Management (SIEM) dient dazu, alle Informationen über sicherheitsrelevante Vorfälle an einer Stelle zu sammeln und auszuwerten. Weiterlesen
-
Tipp
24 Mai 2018
Übersicht über Netzwerk-Ports – von physisch bis virtuell
Physische Netzwerk-Ports, virtuelle Netzwerk-Ports, Uplink Ports und Port-Gruppen übernehmen in virtuellen Infrastrukturen verschiedene Aufgaben. Mehr dazu in unserer Aufstellung. Weiterlesen
-
Antworten
23 Mai 2018
VMware NSX: Welche Edition eignet sich für Sie am besten?
Es gibt vier Editionen von VMware NSX, die sich in ihrem Funktionsumfang unterscheiden. Erfahren Sie mehr über diese Funktionen und ob sie Ihre Anforderungen erfüllen. Weiterlesen
-
Definition
22 Mai 2018
Basisband
Der Begriff Basisband wird unterschiedlich verwendet. Es kann sich um ein Telekommunikationssystem oder auch ein Frequenzband handeln, bei dem Informationen überlagert werden. Weiterlesen
-
Definition
22 Mai 2018
Mux
Mux steht bei der Kommunikation für Multiplexing. Es werden mehrere Signale auf einem Träger gesendet, die der Empfänger wieder zusammensetzt. Weiterlesen
-
Definition
22 Mai 2018
DAS (Distributed Antenna System)
Ein DAS ist ein Netzwerk an kleinen Antennen, die als Repeater fungieren. Sie werden etwa in Einkaufszentren und anderen großen Gebäuden für die Mobilfunkversorgung eingesetzt. Weiterlesen
-
Definition
22 Mai 2018
Ad-hoc-Netzwerk
Ad-hoc-Netzwerk bedeutet, dass Computer ohne eine Basisstation miteinander kommunizieren können. Das Wort stamm aus dem Lateinischen und bedeutet im erweiterten Sinne improvisiert. Weiterlesen
-
Definition
22 Mai 2018
Crosstalk (Übersprechen)
Crosstalk ist ein Phänomen, das durch elektromagnetische Interferenzen (EMI) ausgelöst wird. Es kann auch bei Computern, Audio-Ausrüstung und Netzwerkschaltungen auftreten. Weiterlesen
-
Definition
22 Mai 2018
Sternnetzwerk
Bei einem Sternnetzwerk sind alle Workstations mit einem zentralen Computer verbunden. Fällt dieser aus, dann wirkt sich das auf alle Komponenten in diesem Konstrukt aus. Weiterlesen
-
Definition
21 Mai 2018
Netzwerk
Netzwerke lassen sich kategorisieren. Sie werden in LANs, WANs und MANs eingeteilt. Es kommt auch darauf an, welche physische Leitung das Netzwerk einsetzt und was übertragen wird. Weiterlesen
-
Definition
21 Mai 2018
Integrierter Schaltkreis (IC, Integrated Circuit)
Integrierte Schaltkreise (Integrated Circuit) sind aus der modernen Welt mit Computern und Elektronik nicht mehr wegzudenken. Man bezeichnet sie sie auch als Chip oder Mikrochip. Weiterlesen
-
Definition
21 Mai 2018
Network Intrusion Protection System (NIPS)
Ein NIPS dient nicht nur zum Erkennen von Angriffen auf ein Netz, sondern auch zu ihrer Abwehr. Meist wird es Form einer Appliance eingesetzt, die nach vorgegebenen Regeln agiert. Weiterlesen
-
Antworten
21 Mai 2018
Wie kann ich mich vor DDoS-Angriffen schützen?
Wollen Sie Ihr Netzwerk vor DDoS-Angriffen schützen, dann müssen Sie vorbereitet sein. Es ist ein fortlaufender Prozess und am besten halten sie sich an aktuelle Best Practices. Weiterlesen
-
Feature
18 Mai 2018
Netzwerkelemente eines digitalen Transformations-Frameworks
Eine Firma, die innovative Technologien nutzen möchte, tut sich mit einem digitalen Transformations-Framework leichter. Netzwerkprofis spielen eine entscheidende Rolle. Weiterlesen
-
Ratgeber
17 Mai 2018
Tipps und Tools zum Datenschutz in Microsoft-Umgebungen
Ob Windows 10 oder Office 365 – Microsoft stellt eine Reihe kostenloser Tools und Hilfen zur Verfügung, mit denen Unternehmen den Datenschutz besser umsetzen können. Weiterlesen
-
Meinungen
17 Mai 2018
VMware NSX: Mikrosegmentierung ist Trumpf
SDN kann Sicherheitslöcher schließen und den Management-Aufwand für Mikrosegmentierung in Grenzen halten. Es ist ideal für alle, die ihre Netzwerke noch nicht virtualisiert haben. Weiterlesen
-
Ratgeber
16 Mai 2018
Quality of Service (QoS) bei SD-WAN und MPLS im Vergleich
Wer sich zwischen SD-WAN und MPLS entscheiden muss, achtet vor allem auf QoS (Quality of Service). Das gilt umso mehr, wenn SD-WAN das Internet für die Konnektivität nutzt. Weiterlesen
-
Meinungen
15 Mai 2018
DNS-Funktionen müssen sich neuen Anforderungen stellen
Die Aufgaben des Domain Name Systems sind einfach, aber essenziell. Mit der Verbreitung von Geräten, die in IPv6-Netzwerken arbeiten, steht der Dienst vor Herausforderungen. Weiterlesen
-
Antworten
11 Mai 2018
Brauchen wir mGig wirklich für mehr WLAN-Geschwindigkeit?
Mit mGig haben die Netzwerkanbieter eine Technologie auf den Markt gebracht, um 802.11ac in Firmennetzwerken zu unterstützen. Die Frage ist aber: Ist ein Upgrade zwingend nötig? Weiterlesen
-
Ratgeber
10 Mai 2018
Huddle Rooms als Erfolgsfaktor für optimale Collaboration
Huddle Rooms können die Zusammenarbeit im Unternehmen deutlich steigern. Doch erst Metriken und Beobachten der Benutzererfahrung erschließen das volle Potenzial der Konferenzräume. Weiterlesen
-
Video
09 Mai 2018
Wie man trotz Marktvolatilität einen UCaaS-Provider wählt
Der UCaaS-Markt ist stark umkämpft und es gibt laufen Konsolidierungen und Übernahmen. Als Firma müssen Sie sehr gut evaluieren, auf welchen UCaaS-Provider Sie setzen. Weiterlesen
-
Meinungen
07 Mai 2018
So wirkt sich der 5G-Mobilfunk auf Netzwerke aus
Der kommende 5G-Mobilfunk stellt Netzwerk-Techniker vor große Herausforderungen. Wie wirkt sich 5G auf den Betrieb des Netzwerks aus? Ein Praktiker berichtet. Weiterlesen
-
Antworten
04 Mai 2018
Wie passen IoT-Sensoren und SD-WAN zusammen?
Es gibt immer mehr IoT-Sensoren, die immer mehr Daten sammeln. Herkömmliche WANs sind damit häufig überlastet. Abhilfe könnte SD-WAN (Software-defined WAN) schaffen. Weiterlesen
-
Feature
03 Mai 2018
VM-Networking: alles zu physischen und virtuellen Switches
Damit VMs kommunizieren können, müssen sie VM-Networking-Technologien nutzen, so dass sie das vorhandene physische Netzwerk emulieren und darauf zuzugreifen können. Weiterlesen
-
Meinungen
30 Apr 2018
SDN: Unsicherheit beim Upgrade von Netzwerken
Da sich der SDN-Markt ständig weiterentwickelt, entsteht in den IT-Abteilungen der Firmen Unsicherheit darüber, wie sie beim Update der Netzwerkinfrastruktur vorgehen sollen. Weiterlesen
-
Ratgeber
26 Apr 2018
Was die IT von Unified Endpoint Management erwarten kann
Admins können mit Unified Endpoint Management die Vielzahl an Geräten und Betriebssystemen in den Netzwerken kontrollieren. Doch UEM muss mit den vorhandenen Systemen harmonieren. Weiterlesen
-
Antworten
25 Apr 2018
Wie lassen sich Log-Daten richtig filtern und analysieren?
In Unternehmen fallen viele Log-Daten an, die beim Troubleshooting Hilfe leisten können. Bei der Analyse helfen eindeutige IDs und Tags, um wichtige Ergebnisse herauszufiltern. Weiterlesen
-
Feature
25 Apr 2018
Integration von Machine-Learning-Systemen ins Netzwerk
Machine-Learning-Systeme in Netzwerken gewinnen immer mehr an Akzeptanz. Doch noch werden Menschen und APIs gebraucht, um die Komplexität unter Kontrolle zu halten. Weiterlesen
-
Antworten
24 Apr 2018
Was treibt die Akzeptanz von WebRTC derzeit an?
Die Akzeptanz von WebRTC wird von den Ökosystemen beeinflusst, die um die Technologie entstehen. Damit sind unter anderem Browserunterstützung und kommerzielle Produkte gemeint. Weiterlesen
-
Meinungen
23 Apr 2018
Ungebetene Gäste gelangen per DNS-Anfragen ins Netzwerk
Cyberangreifer können sich über DNS-Anfragen Zugang zu Unternehmensnetzwerken verschaffen. Auf diese Weise lassen sich im Verborgenen Daten abziehen oder einschleusen. Weiterlesen
-
News
21 Apr 2018
Kostenloses E-Handbook: Kaufberatung Campus-LAN-Switches
Im Unternehmensnetzwerk sind Campus-LAN-Switches wichtige Komponenten. Unser kostenloses eBook bietet Ihnen wertvolle Hilfe bei der Auswahl der richtigen Switches. Weiterlesen
-
News
19 Apr 2018
IT-Prioritäten 2018: Das sind die Pläne fürs Netzwerk
Der kontrollierte Zugriff auf das Netzwerk sowie sein Management und Monitoring sind die Top-Prioritäten der IT-Verantwortlichen in der DACH-Region. Weiterlesen
-
Ratgeber
18 Apr 2018
Application Delivery Controller: ADC für neue Anforderungen
ADC-Geräte haben sich weiterentwickelt und bieten nun eine Vielzahl von Funktionen, etwa Web Application Firewall, Schutz vor DoS, SSL-Offload und skalierbare Performance. Weiterlesen
-
Definition
17 Apr 2018
Transistor
Ein Transistor ist ein Bauelement oder ein Bestandteil einer Halbleiterschaltung. Er lässt sich als Schalter, Regler oder Verstärker für elektronische Signale verwenden. Weiterlesen
-
Definition
17 Apr 2018
Smart City
Smart City ist ein IT-Ansatz für die Stadtverwaltung. Mit dem Ansatz soll die Qualität kommunaler und staatlicher Dienstleistungen verbessert werden. Weiterlesen
von- Ed Burns, Site Editor
- Sharon Shea, TechTarget
-
Definition
17 Apr 2018
HTML
Hypertext Markup Language (HTML), zu Deutsch Hypertext-Auszeichnungssprache, ist eine textbasierte Auszeichnungssprache zur Strukturierung digitaler Dokumente. Weiterlesen
-
Meinungen
17 Apr 2018
SCADA-Systeme vor Angriffen schützen
SCADA-Systeme bilden in vielen Unternehmen das Kernelement der Operational Technology von Produktionsanlagen. Durch die zunehmende Vernetzung entstehen neue Risiken. Weiterlesen
von- Felix Blanke, Cyberbit
-
Ratgeber
17 Apr 2018
NFV disaggregiert Firewall Appliance für mehr Skalierbarkeit
Eine traditionelle Firewall Appliance kann viele Services enthalten. Diese lassen sich mit NFV virtualisieren, so dass individuelle, besser skalierbare Services entstehen. Weiterlesen
-
Meinungen
16 Apr 2018
Mit 5G starten AR und VR in Unternehmen durch
5G, der Nachfolger von LTE, bildet durch höhere Datenraten und niedrigere Latenz die Basis für den Erfolg von Augmented Reality (AR) und Virtual Reality (VR) in der Industrie. Weiterlesen
-
Definition
12 Apr 2018
Robotik (Robotertechnik)
Der Themenbereich Robotik befasst sich mit Konzeption, Konstruktion, Herstellung und Betrieb von technischen Apparaturen, die als Roboter bezeichnet werden. Weiterlesen
-
Definition
12 Apr 2018
Ohmsches Gesetz
Das ohmsche Gesetz drückt den Zusammenhang zwischen elektrischem Widerstand, Strom und Spannung mathematisch aus. Es ist nach Georg Simon Ohm benannt. Weiterlesen
-
Definition
12 Apr 2018
LED (Leuchtdiode)
Eine LED ist ein Halbleiterbauelement. Bei vergleichbarer Leuchtstärke benötigen sie weniger Energie und haben eine längere Lebensdauer als konventionelle Leuchtmittel. Weiterlesen
von- Michael Eckert, Editorial Director
- Margaret Rouse, WhatIs.com/de
-
Definition
12 Apr 2018
Internet of Medical Things (IoMT)
Immer mehr tragbare und Internet-fähige Geräte drängen auf den medizinischen Markt. Die Vernetzung dieser Geräte und Verarbeitung der Daten gehört zum IoMT. Weiterlesen
-
Definition
12 Apr 2018
Hypertext Markup Language (HTML)
HTML ist ein textbasierter Ansatz, der beschreibt, wie die Inhalte in einer HTML-Datei strukturiert sind. HTML teilt einem Browser die Struktur einer Website mit. Weiterlesen
von- Cameron McKenzie, TechTarget
- Tobias Servaty-Wendehost, Senior Online Editor
-
Meinungen
12 Apr 2018
Wie sich Unternehmen auf DDoS-Angriffe vorbereiten sollten
Neben Maßnahmen zur Erkennung und Abwehr von DDoS-Attacken gehört zur guten Vorbereitung ein Vorfallreaktionsplan, damit sich die Schutzinvestitionen nicht als nutzlos erweisen. Weiterlesen
-
Ratgeber
12 Apr 2018
Netzwerk: Sind zwei Switches besser als mehrere ToR-Geräte?
Um die Leistung im Netzwerk und Rechenzentrum zu steigern, stellt sich die Frage: Sollen Firmen zwei große Chassis-Switches einsetzen oder mehrere ToR-Geräte (Top of Rack)? Weiterlesen
-
Antworten
11 Apr 2018
Wie funktioniert ein Managed SD-WAN-Service?
Provider fangen an, gemanagtes SD-WAN (Software-defined WAN) anzubieten und das hat einen Grund. Unser Netzwerkexperte John Burke erklärt, worum es sich bei dem Service dreht. Weiterlesen
-
Definition
10 Apr 2018
Facebook
Facebook ist die größte und beliebteste Social-Media-Webseite. Sie bietet ihren Benutzern Tools zur Selbstdarstellung und Kommunikation mit Freunden. Weiterlesen
-
Definition
10 Apr 2018
Diode
Eine Diode ist ein Halbleiterbauelement, das nur in eine Richtung Strom durchlässt. Eine Diode hat zwei Anschlüsse, die Kathode und Anode genannt werden. Weiterlesen
von- Michael Eckert, Editorial Director
- Margaret Rouse, WhatIs.com/de
-
Tipp
10 Apr 2018
Best Practices für die Konfiguration eines VM-Netzwerks
Für die Installation und Konfiguration von VM-Netzwerken gibt es Best Practices. Damit erreichen Sie mehr Sicherheit und bestmöglich Performance. Weiterlesen
-
Antworten
06 Apr 2018
Welche Sicherheitsfunktionen bietet ein virtueller Switch?
Bei einem virtuellen Switch können Administratoren Richtlinien erstellen und erzwingen. Es lassen sich MAC-Adressen blockieren und gefälschter Traffic aufhalten. Weiterlesen
-
Ratgeber
05 Apr 2018
Wie Ihre SD-WAN Appliance den Branch Stack konsolidiert
Die jüngste Technologie für SD-WAN-Appliances verspricht eine erweiterte und beschleunigte Konsolidierung von Branch Stacks. Erfahren Sie alles zu Funktionsweise und Anwendung. Weiterlesen
-
Ratgeber
04 Apr 2018
Border Gateway Protocol (BGP): erweitertes Troubleshooting
Dieser Artikel beschäftigt sich anhand eines fortgeschrittenen Szenarios mit der erweiterten BGP-Fehlersuche. Außerdem erhalten Sie Tipps zur Vorgehensweise bei ISP-Netzwerken. Weiterlesen
-
Antworten
03 Apr 2018
Wie nutzt man Perfect Forward Secrecy für mobile Sicherheit?
Unternehmen können die Aktivitäten der Benutzer mit Perfect Forward Secrecy besser schützen. Vor allen Dingen muss mobile Kommunikation speziell abgesichert werden. Weiterlesen
-
Antworten
30 Mär 2018
Wie konfiguriert man VoIP in einem Netzwerk?
Wenn Sie Ihr Netzwerk für eine VoIP-Konfiguration fit machen wollen, dann müssen Sie die notwendigen Schritte sehr gut planen. VoIP-Traffic stellt hohe Ansprüche. Weiterlesen
-
Antworten
30 Mär 2018
Welche Rolle spielt Automation beim Netzwerk-Provisioning?
Automation in der IT kann Geld und Zeit sparen, ihre Einführung kann aber auch zu Problemen führen. Die IT-Abteilung muss die Prozesse deswegen sehr genau kennen. Weiterlesen
-
Tipp
28 Mär 2018
Der Markt für virtuelle SBCs und Vorteile für Unternehmen
Bei Unternehmen werden virtuelle und Cloud-basierte SBC-Produkte immer beliebter. Das zeigen Umfragen und auch das Angebot auf dem Markt wird immer umfangreicher. Weiterlesen
-
Ratgeber
28 Mär 2018
So implementieren Sie einen Schutz vor DDoS-Angriffen
Da die Bedrohung durch gefährliche DDoS-Angriffe weiter wächst, sind vorbeugende Maßnahmen unverzichtbar. Wie sollten Organisationen vorgehen, um diese Attacken abzuwehren? Weiterlesen
-
Antworten
27 Mär 2018
Welche Tools nutzt NSX für virtuelles Netzwerk-Management?
NSX nutzt VMware-Services, zum Beispiel VMware Integrated OpenStack, und integriert sich in Plattformen von Drittanbietern für ein Sicherheits- und virtuelles Netzwerk-Management. Weiterlesen
-
Feature
26 Mär 2018
Software-defined Branch-Netzwerke: Vorteile und Aufbau
Die Software-Virtualisierung hat die Filialnetzwerke erreicht. Erfahren Sie, warum sich SD-Branch lohnt und wie sich die neuesten Networking-Technologien dazu nutzen lassen. Weiterlesen
-
Meinungen
23 Mär 2018
Effizienz von Netzwerk- und Security-Abteilung verbessern
In vielen Unternehmen gibt es immer noch getrennte IT-Teams, etwa für Netzwerk und Sicherheit. Aufgrund ähnlicher Herausforderungen ist hier zumindest Kooperation anzuraten. Weiterlesen
von- Dr. Rolf Dörr, cPacket Networks
-
Tipp
22 Mär 2018
Vier Tipps für den Wechsel des Managed SD-WAN-Providers
Unternehmen sollten ihren Service-Provider für Managed SD-WAN wechseln, wenn sie mit dem bisherigen Dienst unzufrieden sind. Diese vier Tipps sollten sie dabei beherzigen. Weiterlesen
-
Ratgeber
21 Mär 2018
BGP-Tutorial: Troubleshooting beim Border Gateway Protocol
Das Border Gateway Protocol ist die Grundlage für das Internet. Im zweiten Artikelteil behandeln wir die Fehlersuche und die Lösung von Problemen mit BGP. Weiterlesen
-
Feature
16 Mär 2018
NSX-T-2.1-Funktionen sind fast gleich mit NSX für vSphere
NSX-T 2.1 bietet neue Funktionen. Damit bleibt VMware seiner Linie treu, NSX-T ähnliche Funktionen zu spendieren wie bei NSX für vSphere. Neu ist Container-Unterstützung mit PKS. Weiterlesen
-
Tipp
15 Mär 2018
Das Meltdown-Angriffsszenario und die Folgen für die Cloud
Die Angriffsszenarien Meltdown und Spectre haben für viel Aufregung gesorgt. Besonders beachtenswert sind die Auswirkungen von Meltdown auf Cloud-Anbieter und ihre Kunden. Weiterlesen
-
Ratgeber
15 Mär 2018
Analyse: Die wichtigsten Collaboration-Tools
Der Markt für Collaboration-Tools unterteilt sich in Messaging-zentrierte Lösungen und umfassende Plattformen mit Collaboration-Diensten sowie Sprach- und Videofunktionen. Weiterlesen
-
Ratgeber
14 Mär 2018
VMware NSX: Funktionen für Networking und Sicherheit
Die Virtualisierungs-Plattform VMware NSX bietet ein flexibles SDN-Overlay und granulare Sicherheit, um das Software-defined Data Center von Unternehmen zu vervollständigen. Weiterlesen
-
Meinungen
13 Mär 2018
Smart Homes sicher in größere Netzwerke integrieren
Das IoT macht sich auch im Eigenheim immer breiter. Die IoT-Geräte eines Smart Homes sind über das Internet erreichbar und deshalb muss die Netzwerksicherheit angepasst werden. Weiterlesen
-
News
10 Mär 2018
Kostenloses eBook: Mehr Performance für Cloud-Anwendungen
Der Erfolg und die Akzeptanz von Cloud-Anwendungen in Unternehmen hängt unmittelbar mit dem Benutzererlebnis zusammen. Und die Anwender wollen die gewohnt hohe Performance. Weiterlesen
-
Ratgeber
09 Mär 2018
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen
Sowohl in Sachen Security als auch Ausfallsicherheit empfiehlt es sich, die eigene Infrastruktur intensiv zu beobachten. Hierfür eignet sich eine Reihe von Tools. Weiterlesen
-
Meinungen
09 Mär 2018
GTP auf dem Weg zu 5G nicht vergessen
Service-Provider müssen die Sicherheit ihre Netzwerke und gleichzeitig hohe Performance gewährleisten. Das auch für 5G wichtige GTP (GPRS Tunneling Protocol) hat aber Schwächen. Weiterlesen
-
Antworten
09 Mär 2018
Wie ist die Beziehung zwischen SDN und Intent-based Networking?
Intent-based Networking (IBN) und SDN haben viele Gemeinsamkeiten. Sie sollen Administratoren das Management des Netzwerks erleichtern. IBN ergänzt das SDN-Konzept. Weiterlesen
-
Antworten
08 Mär 2018
Wie garantiert SD-WAN die Performance von Echtzeit-Traffic?
Viele Menschen haben die Erfahrung gemacht, dass VoIP und Video über das Netzwerk schlechte Qualität lieferten. Echtzeit-Traffic ist besonders empfindlich. Weiterlesen
-
Ratgeber
07 Mär 2018
Hyperkonvergenz vereinfacht die Verwaltung von Netzwerken
Hyperkonvergenz treibt die Entwicklung von Netzwerken voran. Entscheidend für optimale Ergebnisse sind die Flexibilität und Leistung der Management-Software. Weiterlesen
-
Ratgeber
06 Mär 2018
Border Gateway Protocol (BGB): einfaches Troubleshooting
Beim BGP-Troubleshooting kann ein strukturierter Ansatz schnell von der Problemdiagnose zur Lösung führen. Unser Szenario mit einem einzigen BGP-Router zeigt, worauf es ankommt. Weiterlesen
-
Ratgeber
05 Mär 2018
Virtualisierte Netzwerke: Gehört SD-WAN die Zukunft?
Vier Ansätze konkurrieren um den künftigen Standard für virtuelle Netzwerke. Gegenüber SDN, Overlays sowie virtuellen Routern und Switches scheint SD-WAN wie der sichere Sieger. Weiterlesen