Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Feature
21 Nov 2024
Warum Netzwerkprofis zwingend KI-Kenntisse benötigen
Netzwerkprofis müssen grundlegende Netzwerk- und KI-Kenntnisse erlernen, um in komplexen Umgebungen erfolgreich zu sein. KI im Netzmanagement transformiert die Branche. Weiterlesen
-
News
19 Nov 2024
Kostenloser E-Guide: Grundlagen Cloud-Netzwerke
Dieses kostenlose eBook beleuchtet die grundlegenden Konzepte von Cloud-Netzwerken, deren Architektur und Nachhaltigkeit sowie die Besonderheiten von Multi-Cloud-Strategien. Weiterlesen
-
Antworten
28 Mai 2018
802.11ac-WLAN: Lassen sich alte Kabel weiterverwenden?
Ist es sinnvoll, Legacy-Verkabelung beim Upgrade auf ein Drahtlosnetzwerk nach 802.11ac-Standard weiterzuverwenden? Oder sollte man neue Kabel kaufen? Die Antwort ist nicht leicht. Weiterlesen
-
Antworten
24 Mai 2018
Was sind typische Anwendungsfälle für SIEM-Lösungen?
Ein System zum Security Informationen and Event Management (SIEM) dient dazu, alle Informationen über sicherheitsrelevante Vorfälle an einer Stelle zu sammeln und auszuwerten. Weiterlesen
-
Tipp
24 Mai 2018
Übersicht über Netzwerk-Ports – von physisch bis virtuell
Physische Netzwerk-Ports, virtuelle Netzwerk-Ports, Uplink Ports und Port-Gruppen übernehmen in virtuellen Infrastrukturen verschiedene Aufgaben. Mehr dazu in unserer Aufstellung. Weiterlesen
-
Antworten
23 Mai 2018
VMware NSX: Welche Edition eignet sich für Sie am besten?
Es gibt vier Editionen von VMware NSX, die sich in ihrem Funktionsumfang unterscheiden. Erfahren Sie mehr über diese Funktionen und ob sie Ihre Anforderungen erfüllen. Weiterlesen
-
Definition
22 Mai 2018
Basisband
Der Begriff Basisband wird unterschiedlich verwendet. Es kann sich um ein Telekommunikationssystem oder auch ein Frequenzband handeln, bei dem Informationen überlagert werden. Weiterlesen
-
Definition
22 Mai 2018
Mux
Mux steht bei der Kommunikation für Multiplexing. Es werden mehrere Signale auf einem Träger gesendet, die der Empfänger wieder zusammensetzt. Weiterlesen
-
Definition
22 Mai 2018
DAS (Distributed Antenna System)
Ein DAS ist ein Netzwerk an kleinen Antennen, die als Repeater fungieren. Sie werden etwa in Einkaufszentren und anderen großen Gebäuden für die Mobilfunkversorgung eingesetzt. Weiterlesen
-
Definition
22 Mai 2018
Ad-hoc-Netzwerk
Ad-hoc-Netzwerk bedeutet, dass Computer ohne eine Basisstation miteinander kommunizieren können. Das Wort stamm aus dem Lateinischen und bedeutet im erweiterten Sinne improvisiert. Weiterlesen
-
Definition
22 Mai 2018
Crosstalk (Übersprechen)
Crosstalk ist ein Phänomen, das durch elektromagnetische Interferenzen (EMI) ausgelöst wird. Es kann auch bei Computern, Audio-Ausrüstung und Netzwerkschaltungen auftreten. Weiterlesen
-
Definition
22 Mai 2018
Sternnetzwerk
Bei einem Sternnetzwerk sind alle Workstations mit einem zentralen Computer verbunden. Fällt dieser aus, dann wirkt sich das auf alle Komponenten in diesem Konstrukt aus. Weiterlesen
-
Definition
21 Mai 2018
Netzwerk
Netzwerke lassen sich kategorisieren. Sie werden in LANs, WANs und MANs eingeteilt. Es kommt auch darauf an, welche physische Leitung das Netzwerk einsetzt und was übertragen wird. Weiterlesen
-
Definition
21 Mai 2018
Integrierter Schaltkreis (IC, Integrated Circuit)
Integrierte Schaltkreise (Integrated Circuit) sind aus der modernen Welt mit Computern und Elektronik nicht mehr wegzudenken. Man bezeichnet sie sie auch als Chip oder Mikrochip. Weiterlesen
-
Definition
21 Mai 2018
Network Intrusion Protection System (NIPS)
Ein NIPS dient nicht nur zum Erkennen von Angriffen auf ein Netz, sondern auch zu ihrer Abwehr. Meist wird es Form einer Appliance eingesetzt, die nach vorgegebenen Regeln agiert. Weiterlesen
-
Antworten
21 Mai 2018
Wie kann ich mich vor DDoS-Angriffen schützen?
Wollen Sie Ihr Netzwerk vor DDoS-Angriffen schützen, dann müssen Sie vorbereitet sein. Es ist ein fortlaufender Prozess und am besten halten sie sich an aktuelle Best Practices. Weiterlesen
-
Feature
18 Mai 2018
Netzwerkelemente eines digitalen Transformations-Frameworks
Eine Firma, die innovative Technologien nutzen möchte, tut sich mit einem digitalen Transformations-Framework leichter. Netzwerkprofis spielen eine entscheidende Rolle. Weiterlesen
-
Ratgeber
17 Mai 2018
Tipps und Tools zum Datenschutz in Microsoft-Umgebungen
Ob Windows 10 oder Office 365 – Microsoft stellt eine Reihe kostenloser Tools und Hilfen zur Verfügung, mit denen Unternehmen den Datenschutz besser umsetzen können. Weiterlesen
-
Meinungen
17 Mai 2018
VMware NSX: Mikrosegmentierung ist Trumpf
SDN kann Sicherheitslöcher schließen und den Management-Aufwand für Mikrosegmentierung in Grenzen halten. Es ist ideal für alle, die ihre Netzwerke noch nicht virtualisiert haben. Weiterlesen
-
Ratgeber
16 Mai 2018
Quality of Service (QoS) bei SD-WAN und MPLS im Vergleich
Wer sich zwischen SD-WAN und MPLS entscheiden muss, achtet vor allem auf QoS (Quality of Service). Das gilt umso mehr, wenn SD-WAN das Internet für die Konnektivität nutzt. Weiterlesen
-
Meinungen
15 Mai 2018
DNS-Funktionen müssen sich neuen Anforderungen stellen
Die Aufgaben des Domain Name Systems sind einfach, aber essenziell. Mit der Verbreitung von Geräten, die in IPv6-Netzwerken arbeiten, steht der Dienst vor Herausforderungen. Weiterlesen
-
Antworten
11 Mai 2018
Brauchen wir mGig wirklich für mehr WLAN-Geschwindigkeit?
Mit mGig haben die Netzwerkanbieter eine Technologie auf den Markt gebracht, um 802.11ac in Firmennetzwerken zu unterstützen. Die Frage ist aber: Ist ein Upgrade zwingend nötig? Weiterlesen
-
Ratgeber
10 Mai 2018
Huddle Rooms als Erfolgsfaktor für optimale Collaboration
Huddle Rooms können die Zusammenarbeit im Unternehmen deutlich steigern. Doch erst Metriken und Beobachten der Benutzererfahrung erschließen das volle Potenzial der Konferenzräume. Weiterlesen
-
Video
09 Mai 2018
Wie man trotz Marktvolatilität einen UCaaS-Provider wählt
Der UCaaS-Markt ist stark umkämpft und es gibt laufen Konsolidierungen und Übernahmen. Als Firma müssen Sie sehr gut evaluieren, auf welchen UCaaS-Provider Sie setzen. Weiterlesen
-
Meinungen
07 Mai 2018
So wirkt sich der 5G-Mobilfunk auf Netzwerke aus
Der kommende 5G-Mobilfunk stellt Netzwerk-Techniker vor große Herausforderungen. Wie wirkt sich 5G auf den Betrieb des Netzwerks aus? Ein Praktiker berichtet. Weiterlesen
-
Antworten
04 Mai 2018
Wie passen IoT-Sensoren und SD-WAN zusammen?
Es gibt immer mehr IoT-Sensoren, die immer mehr Daten sammeln. Herkömmliche WANs sind damit häufig überlastet. Abhilfe könnte SD-WAN (Software-defined WAN) schaffen. Weiterlesen
-
Feature
03 Mai 2018
VM-Networking: alles zu physischen und virtuellen Switches
Damit VMs kommunizieren können, müssen sie VM-Networking-Technologien nutzen, so dass sie das vorhandene physische Netzwerk emulieren und darauf zuzugreifen können. Weiterlesen
-
Meinungen
30 Apr 2018
SDN: Unsicherheit beim Upgrade von Netzwerken
Da sich der SDN-Markt ständig weiterentwickelt, entsteht in den IT-Abteilungen der Firmen Unsicherheit darüber, wie sie beim Update der Netzwerkinfrastruktur vorgehen sollen. Weiterlesen
-
Ratgeber
26 Apr 2018
Was die IT von Unified Endpoint Management erwarten kann
Admins können mit Unified Endpoint Management die Vielzahl an Geräten und Betriebssystemen in den Netzwerken kontrollieren. Doch UEM muss mit den vorhandenen Systemen harmonieren. Weiterlesen
-
Antworten
25 Apr 2018
Wie lassen sich Log-Daten richtig filtern und analysieren?
In Unternehmen fallen viele Log-Daten an, die beim Troubleshooting Hilfe leisten können. Bei der Analyse helfen eindeutige IDs und Tags, um wichtige Ergebnisse herauszufiltern. Weiterlesen
-
Feature
25 Apr 2018
Integration von Machine-Learning-Systemen ins Netzwerk
Machine-Learning-Systeme in Netzwerken gewinnen immer mehr an Akzeptanz. Doch noch werden Menschen und APIs gebraucht, um die Komplexität unter Kontrolle zu halten. Weiterlesen
-
Antworten
24 Apr 2018
Was treibt die Akzeptanz von WebRTC derzeit an?
Die Akzeptanz von WebRTC wird von den Ökosystemen beeinflusst, die um die Technologie entstehen. Damit sind unter anderem Browserunterstützung und kommerzielle Produkte gemeint. Weiterlesen
-
Meinungen
23 Apr 2018
Ungebetene Gäste gelangen per DNS-Anfragen ins Netzwerk
Cyberangreifer können sich über DNS-Anfragen Zugang zu Unternehmensnetzwerken verschaffen. Auf diese Weise lassen sich im Verborgenen Daten abziehen oder einschleusen. Weiterlesen
-
News
21 Apr 2018
Kostenloses E-Handbook: Kaufberatung Campus-LAN-Switches
Im Unternehmensnetzwerk sind Campus-LAN-Switches wichtige Komponenten. Unser kostenloses eBook bietet Ihnen wertvolle Hilfe bei der Auswahl der richtigen Switches. Weiterlesen
-
News
19 Apr 2018
IT-Prioritäten 2018: Das sind die Pläne fürs Netzwerk
Der kontrollierte Zugriff auf das Netzwerk sowie sein Management und Monitoring sind die Top-Prioritäten der IT-Verantwortlichen in der DACH-Region. Weiterlesen
-
Ratgeber
18 Apr 2018
Application Delivery Controller: ADC für neue Anforderungen
ADC-Geräte haben sich weiterentwickelt und bieten nun eine Vielzahl von Funktionen, etwa Web Application Firewall, Schutz vor DoS, SSL-Offload und skalierbare Performance. Weiterlesen
-
Definition
17 Apr 2018
Transistor
Ein Transistor ist ein Bauelement oder ein Bestandteil einer Halbleiterschaltung. Er lässt sich als Schalter, Regler oder Verstärker für elektronische Signale verwenden. Weiterlesen
-
Definition
17 Apr 2018
Smart City
Smart City ist ein IT-Ansatz für die Stadtverwaltung. Mit dem Ansatz soll die Qualität kommunaler und staatlicher Dienstleistungen verbessert werden. Weiterlesen
von- Ed Burns, Site Editor
- Sharon Shea, TechTarget
-
Definition
17 Apr 2018
HTML
Hypertext Markup Language (HTML), zu Deutsch Hypertext-Auszeichnungssprache, ist eine textbasierte Auszeichnungssprache zur Strukturierung digitaler Dokumente. Weiterlesen
-
Meinungen
17 Apr 2018
SCADA-Systeme vor Angriffen schützen
SCADA-Systeme bilden in vielen Unternehmen das Kernelement der Operational Technology von Produktionsanlagen. Durch die zunehmende Vernetzung entstehen neue Risiken. Weiterlesen
von- Felix Blanke, Cyberbit
-
Ratgeber
17 Apr 2018
NFV disaggregiert Firewall Appliance für mehr Skalierbarkeit
Eine traditionelle Firewall Appliance kann viele Services enthalten. Diese lassen sich mit NFV virtualisieren, so dass individuelle, besser skalierbare Services entstehen. Weiterlesen
-
Meinungen
16 Apr 2018
Mit 5G starten AR und VR in Unternehmen durch
5G, der Nachfolger von LTE, bildet durch höhere Datenraten und niedrigere Latenz die Basis für den Erfolg von Augmented Reality (AR) und Virtual Reality (VR) in der Industrie. Weiterlesen
-
Definition
12 Apr 2018
Robotik (Robotertechnik)
Der Themenbereich Robotik befasst sich mit Konzeption, Konstruktion, Herstellung und Betrieb von technischen Apparaturen, die als Roboter bezeichnet werden. Weiterlesen
-
Definition
12 Apr 2018
Ohmsches Gesetz
Das ohmsche Gesetz drückt den Zusammenhang zwischen elektrischem Widerstand, Strom und Spannung mathematisch aus. Es ist nach Georg Simon Ohm benannt. Weiterlesen
-
Definition
12 Apr 2018
LED (Leuchtdiode)
Eine LED ist ein Halbleiterbauelement. Bei vergleichbarer Leuchtstärke benötigen sie weniger Energie und haben eine längere Lebensdauer als konventionelle Leuchtmittel. Weiterlesen
von- Michael Eckert, Editorial Director
- Margaret Rouse, WhatIs.com/de
-
Definition
12 Apr 2018
Internet of Medical Things (IoMT)
Immer mehr tragbare und Internet-fähige Geräte drängen auf den medizinischen Markt. Die Vernetzung dieser Geräte und Verarbeitung der Daten gehört zum IoMT. Weiterlesen
-
Definition
12 Apr 2018
Hypertext Markup Language (HTML)
HTML ist ein textbasierter Ansatz, der beschreibt, wie die Inhalte in einer HTML-Datei strukturiert sind. HTML teilt einem Browser die Struktur einer Website mit. Weiterlesen
von- Cameron McKenzie, TechTarget
- Tobias Servaty-Wendehost, Senior Online Editor
-
Meinungen
12 Apr 2018
Wie sich Unternehmen auf DDoS-Angriffe vorbereiten sollten
Neben Maßnahmen zur Erkennung und Abwehr von DDoS-Attacken gehört zur guten Vorbereitung ein Vorfallreaktionsplan, damit sich die Schutzinvestitionen nicht als nutzlos erweisen. Weiterlesen
-
Ratgeber
12 Apr 2018
Netzwerk: Sind zwei Switches besser als mehrere ToR-Geräte?
Um die Leistung im Netzwerk und Rechenzentrum zu steigern, stellt sich die Frage: Sollen Firmen zwei große Chassis-Switches einsetzen oder mehrere ToR-Geräte (Top of Rack)? Weiterlesen
-
Antworten
11 Apr 2018
Wie funktioniert ein Managed SD-WAN-Service?
Provider fangen an, gemanagtes SD-WAN (Software-defined WAN) anzubieten und das hat einen Grund. Unser Netzwerkexperte John Burke erklärt, worum es sich bei dem Service dreht. Weiterlesen
-
Definition
10 Apr 2018
Facebook
Facebook ist die größte und beliebteste Social-Media-Webseite. Sie bietet ihren Benutzern Tools zur Selbstdarstellung und Kommunikation mit Freunden. Weiterlesen
-
Definition
10 Apr 2018
Diode
Eine Diode ist ein Halbleiterbauelement, das nur in eine Richtung Strom durchlässt. Eine Diode hat zwei Anschlüsse, die Kathode und Anode genannt werden. Weiterlesen
von- Michael Eckert, Editorial Director
- Margaret Rouse, WhatIs.com/de
-
Tipp
10 Apr 2018
Best Practices für die Konfiguration eines VM-Netzwerks
Für die Installation und Konfiguration von VM-Netzwerken gibt es Best Practices. Damit erreichen Sie mehr Sicherheit und bestmöglich Performance. Weiterlesen
-
Antworten
06 Apr 2018
Welche Sicherheitsfunktionen bietet ein virtueller Switch?
Bei einem virtuellen Switch können Administratoren Richtlinien erstellen und erzwingen. Es lassen sich MAC-Adressen blockieren und gefälschter Traffic aufhalten. Weiterlesen
-
Ratgeber
05 Apr 2018
Wie Ihre SD-WAN Appliance den Branch Stack konsolidiert
Die jüngste Technologie für SD-WAN-Appliances verspricht eine erweiterte und beschleunigte Konsolidierung von Branch Stacks. Erfahren Sie alles zu Funktionsweise und Anwendung. Weiterlesen
-
Ratgeber
04 Apr 2018
Border Gateway Protocol (BGP): erweitertes Troubleshooting
Dieser Artikel beschäftigt sich anhand eines fortgeschrittenen Szenarios mit der erweiterten BGP-Fehlersuche. Außerdem erhalten Sie Tipps zur Vorgehensweise bei ISP-Netzwerken. Weiterlesen
-
Antworten
03 Apr 2018
Wie nutzt man Perfect Forward Secrecy für mobile Sicherheit?
Unternehmen können die Aktivitäten der Benutzer mit Perfect Forward Secrecy besser schützen. Vor allen Dingen muss mobile Kommunikation speziell abgesichert werden. Weiterlesen
-
Antworten
30 Mär 2018
Welche Rolle spielt Automation beim Netzwerk-Provisioning?
Automation in der IT kann Geld und Zeit sparen, ihre Einführung kann aber auch zu Problemen führen. Die IT-Abteilung muss die Prozesse deswegen sehr genau kennen. Weiterlesen
-
Antworten
30 Mär 2018
Wie konfiguriert man VoIP in einem Netzwerk?
Wenn Sie Ihr Netzwerk für eine VoIP-Konfiguration fit machen wollen, dann müssen Sie die notwendigen Schritte sehr gut planen. VoIP-Traffic stellt hohe Ansprüche. Weiterlesen
-
Tipp
28 Mär 2018
Der Markt für virtuelle SBCs und Vorteile für Unternehmen
Bei Unternehmen werden virtuelle und Cloud-basierte SBC-Produkte immer beliebter. Das zeigen Umfragen und auch das Angebot auf dem Markt wird immer umfangreicher. Weiterlesen
-
Ratgeber
28 Mär 2018
So implementieren Sie einen Schutz vor DDoS-Angriffen
Da die Bedrohung durch gefährliche DDoS-Angriffe weiter wächst, sind vorbeugende Maßnahmen unverzichtbar. Wie sollten Organisationen vorgehen, um diese Attacken abzuwehren? Weiterlesen
-
Antworten
27 Mär 2018
Welche Tools nutzt NSX für virtuelles Netzwerk-Management?
NSX nutzt VMware-Services, zum Beispiel VMware Integrated OpenStack, und integriert sich in Plattformen von Drittanbietern für ein Sicherheits- und virtuelles Netzwerk-Management. Weiterlesen
-
Feature
26 Mär 2018
Software-defined Branch-Netzwerke: Vorteile und Aufbau
Die Software-Virtualisierung hat die Filialnetzwerke erreicht. Erfahren Sie, warum sich SD-Branch lohnt und wie sich die neuesten Networking-Technologien dazu nutzen lassen. Weiterlesen
-
Meinungen
23 Mär 2018
Effizienz von Netzwerk- und Security-Abteilung verbessern
In vielen Unternehmen gibt es immer noch getrennte IT-Teams, etwa für Netzwerk und Sicherheit. Aufgrund ähnlicher Herausforderungen ist hier zumindest Kooperation anzuraten. Weiterlesen
von- Dr. Rolf Dörr, cPacket Networks
-
Tipp
22 Mär 2018
Vier Tipps für den Wechsel des Managed SD-WAN-Providers
Unternehmen sollten ihren Service-Provider für Managed SD-WAN wechseln, wenn sie mit dem bisherigen Dienst unzufrieden sind. Diese vier Tipps sollten sie dabei beherzigen. Weiterlesen
-
Ratgeber
21 Mär 2018
BGP-Tutorial: Troubleshooting beim Border Gateway Protocol
Das Border Gateway Protocol ist die Grundlage für das Internet. Im zweiten Artikelteil behandeln wir die Fehlersuche und die Lösung von Problemen mit BGP. Weiterlesen
-
Feature
16 Mär 2018
NSX-T-2.1-Funktionen sind fast gleich mit NSX für vSphere
NSX-T 2.1 bietet neue Funktionen. Damit bleibt VMware seiner Linie treu, NSX-T ähnliche Funktionen zu spendieren wie bei NSX für vSphere. Neu ist Container-Unterstützung mit PKS. Weiterlesen
-
Tipp
15 Mär 2018
Das Meltdown-Angriffsszenario und die Folgen für die Cloud
Die Angriffsszenarien Meltdown und Spectre haben für viel Aufregung gesorgt. Besonders beachtenswert sind die Auswirkungen von Meltdown auf Cloud-Anbieter und ihre Kunden. Weiterlesen
-
Ratgeber
15 Mär 2018
Analyse: Die wichtigsten Collaboration-Tools
Der Markt für Collaboration-Tools unterteilt sich in Messaging-zentrierte Lösungen und umfassende Plattformen mit Collaboration-Diensten sowie Sprach- und Videofunktionen. Weiterlesen
-
Ratgeber
14 Mär 2018
VMware NSX: Funktionen für Networking und Sicherheit
Die Virtualisierungs-Plattform VMware NSX bietet ein flexibles SDN-Overlay und granulare Sicherheit, um das Software-defined Data Center von Unternehmen zu vervollständigen. Weiterlesen
-
Meinungen
13 Mär 2018
Smart Homes sicher in größere Netzwerke integrieren
Das IoT macht sich auch im Eigenheim immer breiter. Die IoT-Geräte eines Smart Homes sind über das Internet erreichbar und deshalb muss die Netzwerksicherheit angepasst werden. Weiterlesen
-
News
10 Mär 2018
Kostenloses eBook: Mehr Performance für Cloud-Anwendungen
Der Erfolg und die Akzeptanz von Cloud-Anwendungen in Unternehmen hängt unmittelbar mit dem Benutzererlebnis zusammen. Und die Anwender wollen die gewohnt hohe Performance. Weiterlesen
-
Ratgeber
09 Mär 2018
Microsoft-Umgebungen überwachen: Tools und Vorgehensweisen
Sowohl in Sachen Security als auch Ausfallsicherheit empfiehlt es sich, die eigene Infrastruktur intensiv zu beobachten. Hierfür eignet sich eine Reihe von Tools. Weiterlesen
-
Antworten
09 Mär 2018
Wie ist die Beziehung zwischen SDN und Intent-based Networking?
Intent-based Networking (IBN) und SDN haben viele Gemeinsamkeiten. Sie sollen Administratoren das Management des Netzwerks erleichtern. IBN ergänzt das SDN-Konzept. Weiterlesen
-
Meinungen
09 Mär 2018
GTP auf dem Weg zu 5G nicht vergessen
Service-Provider müssen die Sicherheit ihre Netzwerke und gleichzeitig hohe Performance gewährleisten. Das auch für 5G wichtige GTP (GPRS Tunneling Protocol) hat aber Schwächen. Weiterlesen
-
Antworten
08 Mär 2018
Wie garantiert SD-WAN die Performance von Echtzeit-Traffic?
Viele Menschen haben die Erfahrung gemacht, dass VoIP und Video über das Netzwerk schlechte Qualität lieferten. Echtzeit-Traffic ist besonders empfindlich. Weiterlesen
-
Ratgeber
07 Mär 2018
Hyperkonvergenz vereinfacht die Verwaltung von Netzwerken
Hyperkonvergenz treibt die Entwicklung von Netzwerken voran. Entscheidend für optimale Ergebnisse sind die Flexibilität und Leistung der Management-Software. Weiterlesen
-
Ratgeber
06 Mär 2018
Border Gateway Protocol (BGB): einfaches Troubleshooting
Beim BGP-Troubleshooting kann ein strukturierter Ansatz schnell von der Problemdiagnose zur Lösung führen. Unser Szenario mit einem einzigen BGP-Router zeigt, worauf es ankommt. Weiterlesen
-
Ratgeber
05 Mär 2018
Virtualisierte Netzwerke: Gehört SD-WAN die Zukunft?
Vier Ansätze konkurrieren um den künftigen Standard für virtuelle Netzwerke. Gegenüber SDN, Overlays sowie virtuellen Routern und Switches scheint SD-WAN wie der sichere Sieger. Weiterlesen
-
News
02 Mär 2018
Kostenloser E-Guide: DNS-Sicherheit im Griff behalten
Das Domain Name System ist für den Betrieb der IT unverzichtbar. Entsprechend schützenswert ist das DNS, zudem es auch Angreifer für ihre Zwecke missbrauchen. Weiterlesen
-
Tipp
02 Mär 2018
Enterprise Collaboration Service und der mobile Traffic
Smartphones und Notebooks werden für Enterprise Collaboration Services eingesetzt. Das belastet allerdings die mobilen Netzwerke und die Datenpakete der Firmen stark. Weiterlesen
-
Feature
01 Mär 2018
VMware NSX: Vorteile der Netzwerk-Virtualisierungs-Plattform
NSX, VMwares Netzwerk-Virtualisierungs-Plattform, ergänzt Networking um eine Softwareabstrahierung, fügt Netzwerkfunktionalität hinzu und forciert granulare Sicherheitsrichtlinien. Weiterlesen
-
Meinungen
28 Feb 2018
Smart City: Innovationschance für kleine und mittlere Städte
Lohnt es sich für kleine und mittlere Städte, in intelligente Technologie zu investieren? Die Erkenntnisse aus dem oneTRANSPORT-Feldversuch in Großbritannien sind vielversprechend. Weiterlesen
-
Ratgeber
27 Feb 2018
Managed Network Services: mehr Vorteile durch neue Optionen
Durch SDN, NFV und SD-WAN entstehen neue softwarebasierte Angebote, die Provider von Managed Network Services ihren Kunden schneller und zu geringeren Kosten bereitstellen können. Weiterlesen
-
Definition
24 Feb 2018
Wide Area Ethernet (WAE)
Telekommunikationsanbieter können per Wide Area Ethernet (WAE) die Außenstellen über WAN-Services sehr einfach mit Ethernet-Technik an die Hauptstelle anbinden. Weiterlesen
-
Feature
22 Feb 2018
Integration von Microsoft Teams und Cisco Spark
Die Microsoft- und Cisco-Interoperabilität bei Unified Communications ist zwar gegeben. Doch in puncto Teamarbeit ist die Integration von Microsoft Teams in Cisco Spark knifflig. Weiterlesen
-
Ratgeber
21 Feb 2018
BGP-Tutorial: das Routing-Protokoll des Internets
Das Border Gateway Protocol ist ein Routing-Protokoll, das die Grundlage für das Internet bildet. Erfahren Sie im ersten Artikelteil, wie BGP arbeitet und was Sie beachten müssen. Weiterlesen
-
Antworten
20 Feb 2018
Wie managt man die Performance bei Videokommunikation?
Latenz und Paketverluste sind die ärgsten Feinde der Videokommunikation. Unternehmen müssen Anpassungen im Netzwerk vornehmen, um die Videokommunikation möglich zu machen. Weiterlesen
-
Meinungen
19 Feb 2018
Wie das IoT die Netzwerkplanung verändert
Die Zahl der IoT-Geräte, die neu in Netzwerke hinzukommen, ist ein heißes Thema. Dabei sollte besser die Netzwerkplanung für das Internet der Dinge im Mittelpunkt stehen. Weiterlesen
-
Antworten
16 Feb 2018
Wie soll man mit KI im Contact-Center starten?
KI oder künstliche Intelligenz im Kontaktzentrum ist ein spannendes Projekt. Allerdings ist die Technologie sehr breit gefächert und Sie müssen einen Startpunkt finden. Weiterlesen
-
Tipp
15 Feb 2018
Mit virsh-Befehlen KVM-Netzwerke verwalten
Mit virsh-Befehlen können Sie die Eigenschaften des Netzwerks verwalten. Sie lassen sich zusammen mit brctl-Befehlen einsetzen, um zusätzliche Bridges zu erstellen. Weiterlesen
-
Feature
14 Feb 2018
Data-Center-Netzwerke: Immer schneller und dichter
Der Trend bei Data-Center-Netzwerken – und Verbindungen zwischen Data Centern und Cloud-Providern – geht zu mehr Tempo und Dichte. Auch die Topologien entwickeln sich weiter. Weiterlesen
-
Ratgeber
13 Feb 2018
Sechs Fragen vor dem Kauf einer Collaboration-Lösung
Art der Bereitstellung, Kosten, Offenheit für externe Anwendungen oder Sicherheit - Firmen sollten vor der Auswahl einer Collaboration-Lösung einige Fragen beantworten. Weiterlesen
-
Meinungen
12 Feb 2018
Vorhersagen für den IoT-Markt – eine Analyse
Das Internet of Things (IoT) wächst weiter, steht aber in puncto Investitionen und Zahl der Implementierungen noch am Anfang. Was erwarten die Analysten für 2018? Weiterlesen
-
Feature
09 Feb 2018
NFV, SDN, 5G und IoT verändern die Telekom-Infrastruktur
Vier Trends bei der Telekommunikationsinfrastruktur – SDN, NFV, IoT und 5G – treiben das Netzwerk der Zukunft. Doch die Telco-Netze werden sich kaum vor 2020 grundlegend ändern. Weiterlesen
-
Feature
08 Feb 2018
Alexa for Business: Vielversprechend, aber mit Risiken
Virtuelle Assistenten wie Alexa for Business finden zunehmend den Weg in Unternehmen. Firmen können damit die Produktivität steigern, müssen aber auf die Sicherheit achten. Weiterlesen
-
Antworten
07 Feb 2018
Wie evaluiert man SIP-Services?
Wenn Sie den Einsatz von SIP in Ihrer Firma erwägen, dann müssen Sie sich diverse Fragen stellen. Unter anderem müssen Sie evaluieren, ob Infrastruktur und Netzwerk fit genug sind. Weiterlesen
-
Feature
06 Feb 2018
NFV-Deployments: der aktuelle Stand der Dinge
Netzwerkexperte Lee Doyle erklärt, wie 2018 der Status von NFV-Bereitstellungen aussieht und wie Open Source, 5G und IoT künftige Änderungen vorantreiben können. Weiterlesen
-
Antworten
05 Feb 2018
Was die Einführung des WLAN-Standards IEEE 802.11ax bedeutet
Unternehmen dürften sich auf den neuen WLAN-Standard 820.11ax freuen. Das IEEE ist dabei, dem Projekt den letzten Feinschliff zu geben und die Neuerungen sind attraktiv. Weiterlesen
-
Meinungen
02 Feb 2018
Industrie 4.0: Produktionssicherheit neu denken
Industrielle Produktionsanlagen werden von denselben Angriffsszenarien bedroht werden wie die Unternehmens-IT. Allerdings lassen sich nicht dieselben Sicherheitslösungen einsetzen. Weiterlesen
von- Florian Hermann, Axians Networks & Solutions
-
Meinungen
01 Feb 2018
Netzwerkprobleme: Hilft One Throat To Choke (OTTC) wirklich?
Weder Multivendor-Netzwerke noch disaggregierte Netzwerke ermöglichen Support aus einer Hand (One Throat To Choke, OTTC). Um Netzwerkprobleme zu lösen, muss ein neuer Ansatz her. Weiterlesen
-
Ratgeber
31 Jan 2018
Fünf Schritte für eine höhere Sicherheit von IoT-Geräten
Richtlinien, Zugriff beschränken, starke Authentifizierung, regelmäßige Updates und Schulung der Mitarbeiter – mit diesen Maßnahmen können Firmen IoT-Geräte absichern. Weiterlesen