Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Ratgeber
22 Nov 2024
Masscan: Offene Ports und Schwachstellen im Netzwerk finden
Das Open-Source-Tool Masscan kann sehr schnell Geräte im Netzwerk identifizieren, offene Ports erkennen und dadurch Schwachstellen finden. Wir zeigen, wie Sie dabei vorgehen. Weiterlesen
-
Feature
21 Nov 2024
Warum Netzwerkprofis zwingend KI-Kenntisse benötigen
Netzwerkprofis müssen grundlegende Netzwerk- und KI-Kenntnisse erlernen, um in komplexen Umgebungen erfolgreich zu sein. KI im Netzmanagement transformiert die Branche. Weiterlesen
-
Meinungen
16 Okt 2023
Hybride Arbeit zwingt zu Änderungen an lokalen Netzwerken
Remote- und Hybridarbeit erzwingen Änderungen an den Netzwerken vor Ort, etwa eine höhere Bandbreite, verbesserte WLAN-Konnektivität und einheitliche Netzwerkzugangskontrollen. Weiterlesen
-
Feature
13 Okt 2023
Der Stand der Dinge bei 5G und wie es weitergeht
Trotz des großen 5G-Hypes ist das echte 5G noch Jahre entfernt. Bewerten Sie den aktuellen Stand der 5G-Entwicklung und finden Sie heraus, wann 5G die Erwartungen erfüllen könnte. Weiterlesen
-
Ratgeber
12 Okt 2023
So nutzen Sie NAPALM für ein effizientes Netzwerkmanagement
NAPALM ist eine Python-Bibliothek, die sich in Ansible-Module integrieren lässt, Multivendor-Umgebungen unterstützt und das Netzwerkmanagement sowie Automatisierung erleichtert. Weiterlesen
-
News
11 Okt 2023
Dynatrace kündigt Observability-Integration in Azure an
Dynatrace, der österreichisch-amerikanische Observability- und App-Security-Anbieter, erweitert seine Partnerschaft mit Microsoft und integriert seine Lösung tiefer in Azure. Weiterlesen
-
Ratgeber
11 Okt 2023
Angriffe auf Microsoft Teams und wie man sich schützt
Angreifer versuchen vermehrt über Microsoft Teams Unternehmen zu attackieren. Sie nutzen Schwachstellen und Phishing. Geschulte Anwender und Schutzmaßnahmen reduzieren das Risiko Weiterlesen
-
Definition
11 Okt 2023
PAT (Port Address Translation)
PAT ist eine Art von Network Address Translation (NAT), bei der privaten internen IPv4-Adressen eines Netzwerks auf eine einzige öffentliche IP-Adresse abgebildet werden. Weiterlesen
-
Tipp
10 Okt 2023
Wie Unternehmen von IPv4 auf IPv6 migrieren können
Sowohl IPv4 als auch IPv6 sind für Unternehmensnetzwerke geeignet. Organisationen, die auf das neueste IP-Adressformat umsteigen wollen, können verschieden Verfahren befolgen. Weiterlesen
-
Antworten
09 Okt 2023
Was sind die Killeranwendungen von 5G?
Die Killeranwendungen von 5G sind noch nicht vollständig umgesetzt. Aber einige der Szenarien benötigen höhere Kapazität, verbesserte Konnektivität, privates 5G und mehr. Weiterlesen
-
Feature
06 Okt 2023
Generative KI zur Verbesserung der VoIP-Kommunikation
Generative KI hat das Potenzial, die Art und Weise, wie Unternehmen ihre VoIP-Kommunikation verwalten, drastisch zu verändern. Ein intelligenterer Chatbot kann Wunder bewirken. Weiterlesen
-
Feature
05 Okt 2023
5 Wege, wie Chatbots im Contact Center unterstützen können
Die KI- und Chatbot-Technologie verändert sich ständig und erweitert ihre Möglichkeiten. Unternehmen müssen herausfinden, wie sie Chatbots am besten für ihre Contact Center nutzen. Weiterlesen
-
Definition
04 Okt 2023
Netzwerk-Performance-Monitoring (NPM)
Netzwerk-Performance-Monitoring ist ein Prozess, mit dem Netzwerkteams den Zustand des Netzwerks messen. Erfahren Sie mehr über die Vorteile sowie Herausforderungen von NPM. Weiterlesen
-
Antworten
03 Okt 2023
Networking vs. Telekommunikation: Was ist der Unterschied?
Networking beschreibt, wie Geräte verbunden werden, um Ressourcen miteinander zu teilen. Die Telekommunikation bezieht sich auf den Austausch von Daten über große Entfernungen. Weiterlesen
-
Feature
02 Okt 2023
802.1X-Authentifizierungsverfahren und EAP-Typen im Überblick
Unternehmen nutzen 802.1X-Authentifizierung, um ihre WLANs zu verwalten. Dieser Prozess basiert auf dem Extensible Authentication Protocol (EAP) und seinen verschiedenen Typen. Weiterlesen
von- Jennifer English, TechTarget
- Lisa Phifer, Core Competence
-
Ratgeber
29 Sep 2023
Pentest mit Nmap: So hacken Sie Ihr eigenes Netzwerk
Mit dem kostenlose Tool Nmap können Admins ihr eigenes Netzwerk im Rahmen eines Pentests untersuchen und Schwachstellenscans durchführen. Wir zeigen dies anhand von Beispielen. Weiterlesen
-
Meinungen
28 Sep 2023
Cisco übernimmt Splunk: Was das bedeutet
Die Verbindung von Cisco und Splunk könnte zu einem Komplettangebot führen, das umfassende Transparenz über alle Unternehmensstandorte hinweg und KI-gesteuerte Erkenntnisse bietet. Weiterlesen
-
Definition
27 Sep 2023
Smart Home
Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld. Weiterhin bietet ein intelligentes Zuhause mehr Komfort. Weiterlesen
von- Kinza Yasar, Tech Target
- Sharon Shea, TechTarget
-
Meinungen
26 Sep 2023
Smart Factory: Das Risiko identitätsbasierter Angriffe
Vernetzte Systeme sind wichtige Bestandteile smarter Produktionsstätten. Und diese Systeme werden üblicherweise über Identitäten kontrolliert. Daher ist deren Schutz entscheidend. Weiterlesen
von- Guido Grillenmeier, Semperis
-
Antworten
26 Sep 2023
Sind WLANs energieeffizienter als Ethernet-Netzwerke?
Die schnelle Antwort lautet Ja und Nein. Drahtlose Netzwerke können energieeffizienter sein als kabelgebundene, aber Sie müssen für Energieeinsparungen mehrere Variablen abwägen. Weiterlesen
-
Meinungen
25 Sep 2023
Edge-Rechenzentren: Zukunft durch Dialog
Edge-Rechenzentren sind für die Anwendungen der Zukunft erforderlich. Da sie sich auch in Innenstädten befinden werden, ist das eine Frage der Städteplanung und des Bürgerdialogs. Weiterlesen
von- Dr. Alexandra Thorer, BCS Deutschland
-
Meinungen
22 Sep 2023
Defense-in-Depth-Strategie: NDR als entscheidender Faktor
Der Defense-in-Depth-Ansatz soll die Wahrscheinlichkeit verringern, dass Angreifer erfolgreich sind. Eine ganzheitliche Strategie schließt Network Detection and Response ein. Weiterlesen
von- Karl Heuser, Netscout
-
Feature
21 Sep 2023
Die SD-WAN-Nutzung ändert sich mit der Popularität von NaaS
NaaS ist ein Cloud-Modell, das für Unternehmen eine überzeugende Möglichkeit zur Nutzung von SD-WAN und anderen Netzwerkdiensten ist. Die Wachstumsprognosen jedoch noch verhalten. Weiterlesen
-
Tipp
20 Sep 2023
Die größten Bedrohungen für industrielle Steuerungssysteme
Industrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick. Weiterlesen
-
Ratgeber
18 Sep 2023
3 Ansätze zur Fehlersuche mit Wireshark und tcpdump
Protokollanalysatoren wie Wireshark und tcpdump können Admins helfen, Protokolle im Netzwerk zu erkennen, die Netzwerk-Performance zu untersuchen und Netzwerkgeräte zu finden. Weiterlesen
-
Meinungen
18 Sep 2023
Die Gefahr und die Probleme von Multivendor SD-WAN
Geografische Erwägungen sind oft ein Hauptgrund, warum Unternehmen herstellerübergreifendes SD-WAN einsetzen. Diese Netzwerkumgebungen haben jedoch erhebliche Nachteile. Weiterlesen
-
Feature
15 Sep 2023
Eine Einführung in Quantennetzwerke und ihre Funktionsweise
Quantennetzwerke bieten das Potenzial für eine schnellere und sicherere Kommunikation. Echte Quantennetzwerke sind im Moment noch experimentell und erfordern weitere Forschung. Weiterlesen
-
Ratgeber
14 Sep 2023
Nmap-Scans und Tipps zum Erkennen von Schwachstellen
Nmap-Scans helfen Netzwerkteams beim Erkunden von Netzwerken und Aufspüren von Schwachstellen. Zu den üblichen Scans gehören TCP SYN, Betriebssystemerkennung und Versionserkennung. Weiterlesen
-
Ratgeber
13 Sep 2023
Wann Videokonferenzen datenschutzkonform sind
Mit dem Data Privacy Framework scheinen Online-Videokonferenzen kein Datenschutzproblem mehr darzustellen. In Wirklichkeit aber gibt es weiterhin Datenrisiken bei Online-Meetings. Weiterlesen
-
Definition
13 Sep 2023
Standleitung (Mietleitung, Leased Line)
Unternehmen setzen häufig auf Standleitungen, auch dedizierte Leitungen genannt, um verschiedene Standorte miteinander zu verbinden oder für den InternetzugangUnternehmen setzen Standleitungen mit fest zugewiesener Bandbreite für verschiedene Zwecke ein, etwa um Filalen mit der Firmenzentrale zu verbinden oder für den Internetzugang. Weiterlesen
-
Feature
12 Sep 2023
5 Trends für Managed SD-WAN-Dienste
Unternehmen, die sich für Managed SD-WAN interessieren, müssen wichtige Aspekte prüfen. Die Top-Trends: hybrider Betrieb, Anbieterkonsolidierung und KI-gesteuerte Netzwerke. Weiterlesen
-
Antworten
11 Sep 2023
UCaaS vs. VoIP: Was ist der Unterschied?
Es gibt zahlreiche Überschneidungen zwischen UCaaS und VoIP. Wir zeigen Ihnen, wie Sie UCaaS und VoIP bewerten können, um zu sehen, wie sich die beiden Technologien unterscheiden. Weiterlesen
-
Meinungen
08 Sep 2023
Warum das Netzwerk für KI-Anwendungen extrem wichtig ist
Netzwerke sind unverzichtbar, um die Anforderungen von KI-Anwendungen zu unterstützen. Technologien wie smartNICs und RDMA können die Effizienz und Skalierbarkeit verbessern. Weiterlesen
von- Saqib Jang
-
Tipp
07 Sep 2023
SD-WAN- vs. MPLS-Kosten: So rechnen Sie richtig
Der Kostenvergleich von SD-WAN und MPLS führt nicht immer zu einer Entweder-oder-Entscheidung. Unternehmen setzen oft beide Technologien, um die Netzwerkleistung zu verbessern. Weiterlesen
-
Meinungen
04 Sep 2023
Wie Network Detection and Response durch KI profitiert
Das Interesse an Sicherheitstools mit KI-Unterstützung wächst, da Security-Verantwortliche das Potenzial von KI erkennen. Die Produktkategorie NDR kann besonders davon profitieren. Weiterlesen
-
Tipp
04 Sep 2023
Vorteile und Nachteile der Netzwerkmodernisierung
Die Vorteilen der Netzwerkmodernisierung sind bessere Transparenz und automatisierte Konfiguration. Zu den Nachteilen zählen die Integration mit bestehenden Tools und Kostenfragen. Weiterlesen
-
Tipp
01 Sep 2023
Die 5 Top-Vorteile von SASE und auch einige Nachteile
Eine Cloud-basierte verteilte Architektur, zentralisiertes Management und endpunktspezifische Sicherheitsrichtlinien sind nur einige der Vorteile von Secure Access Service Edge. Weiterlesen
-
Feature
31 Aug 2023
7 Aspekte von Next-Generation Networking
Die Modernisierung von Netzwerken ist für viele Unternehmen wichtig geworden. Wir zeigen, wie etwa SASE, KI und Automation beim Aufbau von Next-Generation Networks helfen können. Weiterlesen
-
Tipp
30 Aug 2023
Tipps zum sicheren Einsatz von IoT-Geräten
Die Vernetzung und Nutzung von IoT-Geräten schreiten weiter voran, aber die Security wird oft vernachlässigt. IT-Teams sollten vernetzte Geräte für den sicheren Betrieb härten. Weiterlesen
-
Meinungen
29 Aug 2023
Ohne aktuelle Daten funktioniert keine CMDB
In einer Configuration Management Database (CMDB) sind alle relevanten Informationen einer IT-Umgebung gespeichert. Diese Daten müssen stets so aktuell wie möglich sein. Weiterlesen
von- Frank Int-Veen, handz.on GmbH
-
Meinungen
25 Aug 2023
So lässt sich die XIoT-Sicherheitslücke schließen
Das Verständnis der Gefährdungslage des XIoT für eine angemessene Risikobewertung und -minderung ist von entscheidender Bedeutung für den Schutz von Anlagen und Leben. Weiterlesen
-
Feature
25 Aug 2023
Tools zur Netzwerkautomatisierung: kaufen oder entwickeln?
Die meisten Unternehmen entwickeln Tools zur Netzwerkautomatisierung, mache kaufen sie. Es gibt Gründe für beide Ansätze. Finden Sie heraus, warum Ihre Firma dies auch tun sollte. Weiterlesen
-
Tipp
24 Aug 2023
Moderne Netzwerke mit Automatisierung und Orchestrierung
Ziel der Modernisierung von Netzwerken ist es, manuelle Konfigurationsfehler zu vermeiden. Automatisierung und Orchestrierung ermöglichen ein einheitliches Netzwerkmanagement. Weiterlesen
-
Definition
23 Aug 2023
Nagios
Dieser Artikel erklärt neben der Funktionsweise von Nagios die verschiedenen Optionen, die IT-Abteilungen für freie und kostenpflichtige Nagios-Monitoring-Produkte nutzen können. Weiterlesen
-
Feature
22 Aug 2023
Die Rolle der Automatisierung im SD-WAN
API-Integration, maschinelles Lernen und AIOps sind unerlässlich, um die Vorteile der SD-WAN-Automatisierung zu nutzen, etwa bessere Netzwerkleistung und ein schnellerer Betrieb. Weiterlesen
-
Tipp
21 Aug 2023
So helfen cURL und Postman bei der Arbeit mit Netzwerk-APIs
Um mit Netzwerk-APIs zu arbeiten, bieten sich cURL und Postman an. Diese Tools ermöglichen es etwa, Schnittstelleninfos abzurufen und Gerätekonfigurationsdaten zu bearbeiten. Weiterlesen
-
Meinungen
18 Aug 2023
Den Weg von SD-WAN zu SASE planen
Unternehmen benötigen integrierte Sicherheits- und Netzwerk-Frameworks für die Verwaltung verteilter IT-Umgebungen und setzen dabei auf SD-WAN und Sicherheitsoptionen wie SASE. Weiterlesen
-
Ratgeber
17 Aug 2023
Die 12 wichtigsten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll eignet sich für jeden Einsatz oder Gerät. Zudem gilt es, Faktoren wie den Energiebedarf und die Sicherheitsanforderungen zu berücksichtigen. Weiterlesen
-
Definition
16 Aug 2023
Offenes System
In der Informatik bezeichnet ein offenes System eine Software oder Hardware, für das Quellcode und Dokumentation frei zugänglich ist und das verändert und erweitert werden kann. Weiterlesen
-
Tipp
15 Aug 2023
3 Tipps für Videokonferenzen zur Verbesserung von Meetings
Hybrides Arbeiten bedeutet, dass Videokonferenzen nicht mehr wegzudenken sind. Unternehmen müssen planen, um sicherzustellen, dass ihre Videomeetings so effektiv wie möglich sind. Weiterlesen
-
Tipp
14 Aug 2023
Eine Einführung in SmartNICs und ihre Vorteile
SmartNICs entlasten die Server-CPUs von Aufgaben der Paketverarbeitung und setzen so Ressourcen für die Anwendungsleistung frei. Sie können unter anderem Load Balancing übernehmen. Weiterlesen
-
Meinungen
11 Aug 2023
OT-Sicherheit: Tipps für den richtigen Start
In Sachen IT Security haben Unternehmen meist die notwendigen Maßnahmen getroffen. Fertigungs- und Industrieanlagen bieten vielerorts hingegen zahlreiche Angriffsmöglichkeiten. Weiterlesen
von- Michael Voeth, Dr. Jannis Stemmann, Bosch CyberCompare
-
Tipp
11 Aug 2023
Wie eine moderne Netzwerk-Sicherheitsarchitektur aussieht
Moderne Netzwerksicherheit ist eine Mischung aus mehreren Elementen, darunter sichere Zugangsdienste, Virtualisierungstechnologien, Segmentierung und Zero-Trust-Modelle. Weiterlesen
-
Ratgeber
10 Aug 2023
11 IoT-Sicherheitsprobleme und wie sie sich lösen lassen
Das IoT bietet zwar zahlreiche Vorteile, führt aber auch zu etlichen Sicherheitsherausforderungen, etwa bei Geräteerkennung, Patching, Zugriffssteuerung und Cyberangriffen. Weiterlesen
-
News
09 Aug 2023
Kostenloses E-Handbook: Disaster-Recovery-Plan fürs Netzwerk
Das Netzwerk ist das Herz der Unternehmens-IT. Deshalb muss für den Notfall vorgesorgt sein. Unser Gratis-eBook liefert Ihnen Tipps, die Sie für einen DR-Plan und Audit brauchen. Weiterlesen
-
Definition
09 Aug 2023
Netzwerk-Fabric
Der Begriff Netzwerk-Fabric oder Network Fabric beschreibt ein zugrunde liegendes Computer-Datennetzwerk und dessen Topologie, einschließlich Kabel, Switches, Router und Software. Weiterlesen
-
Tipp
07 Aug 2023
Die 12 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme, zum Beispiel IoT-Botnets, sind vielen bekannt. Aber andere sind nicht so präsent, darunter DNS-Bedrohungen und Angriffe auf physische Geräte. Weiterlesen
-
Tipp
03 Aug 2023
So strukturieren IT-Abteilungen das Collaboration-Management
Es gibt es zahllose Apps für die Kommunikation. IT-Abteilungen verfolgen zwei Ansätze, um die Teams zu organisieren, die für die Bereitstellung von Collaboration zuständig sind. Weiterlesen
-
Definition
02 Aug 2023
Geoblocking
Mit Geoblocking werden Anwender aus bestimmten geografischen Regionen ausgesperrt oder umgelenkt. Wir klären, wie das funktioniert, ob es legal ist und ob man es umgehen darf. Weiterlesen
-
Feature
01 Aug 2023
6 IoT-Architekturschichten und -Komponenten erklärt
Erfolgreiche IoT-Implementierungen hängen von einer spezifischen oder angepassten Architektur ab. Lernen Sie die sechs IoT-Architekturschichten und -Komponenten kennen. Weiterlesen
-
Tipp
28 Jul 2023
3 Schritte für eine effektive Unternehmens-Videostrategie
Ein videogestütztes Unternehmen geht über Konferenzen hinaus und unterstützt produktive Mitarbeiter, rationalisierte Arbeitsabläufe und neue kreative Perspektiven. Weiterlesen
-
Feature
27 Jul 2023
Traditionelle Netzwerke vs. IoT-Netzwerke: Die Unterschiede
Ein Unternehmensnetzwerk ist ein System von miteinander verbundenen Geräten, die Informationen austauschen. Das IoT ist ein System von Geräten, die mit dem Internet verbunden sind. Weiterlesen
-
Tipp
25 Jul 2023
Wie Sie die richtige IoT-Datenbankarchitektur auswählen
Verstehen Sie die Optionen der IoT-Datenbankarchitektur, einschließlich statischer, Streaming-, Zeitreihen-, SQL- und NoSQL-Datenbanken, um die beste Lösung auszuwählen. Weiterlesen
-
Feature
24 Jul 2023
Das bestimmt die Zukunft von WLAN
Cloud-verwaltetes WLAN, die Erweiterung des Funkspektrums und der hybride Arbeitsplatz sind einige der konvergierenden Entwicklungen, die drahtlose Netzwerke modernisieren. Weiterlesen
-
Tipp
21 Jul 2023
Wichtige Überlegungen zum Aufbau eines IoMT-Netzwerks
Gut geplante IoMT-Netzwerke übermitteln Patientendaten sicher und zuverlässig an medizinisches Fachpersonal, was die Behandlung verbessern und die Kosten senken kann. Weiterlesen
-
Definition
20 Jul 2023
Antivirensoftware
Antivirensoftware, verhindert, erkennt und beseitigt Infizierungen durch Schadsoftware auf Endgeräten. Dabei beschränken sich die Lösungen längst nicht mehr auf Viren. Weiterlesen
von- Kinza Yasar, Tech Target
- Linda Rosencrance
-
Ratgeber
20 Jul 2023
SD-WAN-Tests: In 9 Schritten zum erfolgreichen Rollout
Vor einer SD-WAN-Implementierung ist es ratsam, das System auf Herz und Nieren zu testen. Nur so können Sie Dinge wie Failover, Paketzustellung und Traffic-Aufteilung prüfen. Weiterlesen
-
Definition
19 Jul 2023
BYOC (Bring Your Own Carrier)
Mit Bring Your Own Carrier (BYOC) können Organisationen ihren Telekommunikationsanbieter selbst wählen, um ihr UC-System an das öffentliche Telefonnetz anzuschließen. Weiterlesen
-
News
18 Jul 2023
IT-Gehaltsumfrage 2023: Wie sich Arbeit verändert
Gleichberechtigung, Fachkräftemangel, Nachhaltigkeit und Home-Office. Die Befragten unserer IT-Gehaltsumfrage haben ihre Situation zu vielen Aspekten bewertet. Weiterlesen
-
Tipp
18 Jul 2023
Office Hoteling: Vor- und Nachteile für hybrides Arbeiten
Hybrides Arbeiten gewinnt an Bedeutung. Unternehmen müssen überdenken, wie sie ihre Büros aufteilen. Office Hoteling bietet Vorteile, aber Vorsicht vor den Fallstricken. Weiterlesen
-
Tipp
17 Jul 2023
So finden Sie den besten UCaaS-Anbieter
In einem wachsenden UCaaS-Markt müssen Sie viele Überlegungen anstellen, um die Anbieter zu finden, die am besten zu den Kommunikationsanforderungen Ihres Unternehmens passen. Weiterlesen
-
Antworten
13 Jul 2023
SIP Trunking vs. VoIP: Was ist der Unterschied?
SIP Trunking und VoIP weisen einige Gemeinsamkeiten auf, unterscheiden sich aber wesentlich in Entstehung und Funktionen. Wie gut verstehen Sie diese Eckpfeiler der Telefonie? Weiterlesen
-
Feature
12 Jul 2023
Netzwerkmanagement und Netzwerk-Monitoring im Vergleich
Netzwerkmanagement und Netzwerk-Monitoring beziehen sich auf NetOps. Das eine hilft bei der Aufrechterhaltung der Netzwerkleistung, Netzwerk-Monitoring ist eine Teilmenge davon. Weiterlesen
-
Definition
12 Jul 2023
CPE (Customer Premises Equipment)
CPE ist das Akronym für Customer Premises Equipment und beschreibt die Hardware oder Ausrüstung, die sich am physischen Standort des Endanwenders oder Kunden befindet. Weiterlesen
-
Tipp
07 Jul 2023
IoT in Unternehmen: Die wichtigsten Vor- und Nachteile
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Ratgeber
06 Jul 2023
Die 9 wichtigsten SD-WAN-Vorteile für Unternehmen
Der Nutzen einer SD-WAN-Implementierung liegt auf der Hand. Wir zeigen Vorzüge und relevante Anwendungsfälle für SD-WAN in Unternehmen jenseits traditioneller Hybrid-WANs. Weiterlesen
-
Definition
05 Jul 2023
NNTP (Network News Transfer Protocol)
Das Network News Transfer Protocol (NNTP) ermöglicht es Anwendern zusammen mit spezieller Client-Software in Usenet-Newsgroups Nachrichten zu lesen und zu schreiben. Weiterlesen
-
Tipp
04 Jul 2023
Umstieg von Slack: Einblick in den Trend und die Kosten
Die Verfügbarkeit von All-in-One-Collaboration-Apps wie Microsoft Teams und Google Workspace veranlasst einige Unternehmen zu der Frage, ob es an der Zeit ist, von Slack zu migrieren. Weiterlesen
-
Feature
03 Jul 2023
7 wichtige UCaaS-Funktionen zur Steigerung der Produktivität
UCaaS entwickelt sich weiter, da immer mehr Unternehmen die Plattform zur Unterstützung von Meetings, Anrufen und Messaging nutzen. Neue Funktionen machen UCaaS noch wichtiger. Weiterlesen
-
Ratgeber
30 Jun 2023
Schnelle geografische Netzwerksegmentierung in 6 Schritten
Bei der Segmentierung des Netzwerkbetriebs in bestimmten Teilen der Welt sind modulares Netzwerkdesign und die Festlegung geografischer Bereiche zwei wichtige Elemente. Weiterlesen
-
Feature
29 Jun 2023
UCaaS vs. CCaaS vs. CPaaS: Was ist der Unterschied?
Erfahren Sie, wie sich UCaaS, CCaaS und CPaaS unterscheiden, aber zusammen eingesetzt werden können, um die Kommunikation im gesamten Unternehmen zu verbessern. Weiterlesen
-
Tipp
27 Jun 2023
Vorteile und Ansätze des modularen Netzwerkdesigns
Modulares Netzwerkdesign ist ein strategischer Weg für Unternehmen, Netzwerkbausteine zu gruppieren, um die Wartung, Ergänzung und Fehlersuche im Netzwerk zu rationalisieren. Weiterlesen
-
Tipp
26 Jun 2023
Die 6 wichtigsten UCaaS-Vorteile für Unternehmen
Immer mehr Unternehmen erkennen die Vorteile der Cloud und entscheiden sich für UCaaS. Lernen Sie die sechs geschäftlichen Vorteile von UCaaS kennen - und die möglichen Nachteile. Weiterlesen
-
Ratgeber
23 Jun 2023
SD-WAN: 5 häufige Herausforderungen und wie Sie sich wappnen
Die SD-WAN-Technologie birgt eine Reihe von Risikofaktoren, etwa Kostenreduzierung und Management. Doch mit unseren Tipps kann Ihr IT-Team diese Herausforderungen bewältigen. Weiterlesen
-
Tipp
22 Jun 2023
9 Wege für die Netzwerkmodernisierung
Mehr Cloud Computing, Container-Netzwerke und Netzwerkkapazität sind einige der Möglichkeiten, wie Sie ihr Netzwerk modernisieren können. Auch KI und Automatisierung können helfen. Weiterlesen
-
Tipp
21 Jun 2023
Mit Bedrohungsdaten industrielle Steuerungssysteme sichern
Bedrohungsakteure versuchen ständig, Wege zu finden, um wichtige industrielle Steuerungssysteme anzugreifen. Unternehmen benötigen spezielle ICS-Bedrohungsdaten, um sich zu wehren. Weiterlesen
-
Definition
21 Jun 2023
Session Border Controller (SBC)
In einer VoIP-Umgebung (Voice over IP) ist ein SBC (Session Border Controller) als Hardware-Gerät oder Software-Applikation für die Durchführung von Telefonanrufen zuständig. Weiterlesen
-
Tipp
20 Jun 2023
Python-Interpreter vs. IDE: Was Netzwerkprofis wissen sollten
Beim Einsatz von Python für die Netzwerkautomatisierung arbeiten IT-Profis oft mit Interpretern und integrierten Entwicklungsumgebungen, um Module zu testen und Code zu debuggen. Weiterlesen
-
Ratgeber
19 Jun 2023
SD-WAN kontra VPN: Vorteile und Nachteile im Vergleich
Beim Vergleich von SD-WAN und VPN sollten Unternehmen vor der Entscheidung für eine der beiden Technologien Faktoren wie Kosten, Management und Routing-Intelligenz berücksichtigen. Weiterlesen
-
Tipp
16 Jun 2023
4 Hauptgefahren für die Unified-Communications-Sicherheit
UC ist heute ein unverzichtbares Werkzeug für viele Unternehmen. Aber die Sicherheit gibt Anlass zur Sorge. So können Sie sich vor den vier größten Gefahren schützen. Weiterlesen
-
Definition
14 Jun 2023
Breitband
Die Breitband-Telekommunikation nutzt ein weites Frequenzband zur Übertragung. Erfahren Sie mehr über Breitband und wie es sich von anderen drahtlosen Technologien unterscheidet. Weiterlesen
-
Ratgeber
13 Jun 2023
Netzwerkredundanz: 7 Faktoren für ein gutes Netzwerkdesign
Netzwerkprofis müssen viele Faktoren berücksichtigen, wenn es um Redundanz im Netzwerkdesign geht. Dazu zählen Equipment, Protokolle, Backup, Processing und Subnetzverbindungen. Weiterlesen
-
Tipp
12 Jun 2023
Netzwerk-SLAs sollten Metriken und Geschäftsabläufe erfassen
Service Level Agreements (SLA) für Netzwerke müssen einen vollständigen Überblick über die Netzwerkservice-Performance bieten, um den Geschäftsbetrieb zu unterstützen. Weiterlesen
-
Feature
09 Jun 2023
MPLS und SD-WAN werden den Anforderungen nicht gerecht
Eine Studie von Graphiant kommt zu dem Schluss, dass moderne Anwendungsfälle den Network Edge belasten und traditionelle Topologie sowie softwaredefinierter Ersatz nicht reichen. Weiterlesen
von- Joe O’Halloran
-
Antworten
08 Jun 2023
Was sind die Vor- und Nachteile von CLI und GUI?
Die altmodische Befehlszeilenschnittstelle hat bei der Verwaltung von Netzwerkgeräten immer noch einige Vorteile gegenüber ihrem Gegenstück, der grafischen Benutzeroberfläche. Weiterlesen
-
Definition
07 Jun 2023
CSU/DSU (Channel Service Unit/Data Service Unit)
Ein CSU/DSU (Channel Service Unit/Data Service Unit) wandelt digitale Data Frames von LAN- auf WAN-Tauglichkeit um und andersherum. Das Gerät gibt es als separate Einheit. Weiterlesen
-
Tipp
06 Jun 2023
CPaaS: Contact-Center-Funktionen aus der Cloud vor Ort
Unternehmen mit stationären Contact Centern müssen keine vollständige Cloud-Migration vornehmen, um ihre Systeme zu modernisieren. CPaaS kann Cloud-Funktionen aktivieren. Weiterlesen
-
Tipp
05 Jun 2023
3 Best Practices für eine erfolgreiche UCaaS-Migration
Die Migration zu UCaaS erfordert sorgfältige Planung, um den Übergang so nahtlos wie möglich zu gestalten. Hier sind drei Best Practices für ihre Bereitstellungsstrategie. Weiterlesen
-
News
02 Jun 2023
IT-Prioritäten 2023: Die Pläne fürs Netzwerk
Die IT-Profis in Deutschland, Österreich und in der Schweiz haben einen klaren Favoriten bei ihren Netzwerkprojekten. Das Thema Sicherheit dominiert die Networking-Budgets. Weiterlesen
-
Meinungen
01 Jun 2023
Eine grünes Netzwerk ist mehr als geringer Energieverbrauch
Nur weniger weniger als die Hälfte der deutschen IT-Profis ist der Meinung, dass ihre Firma nachhaltige IT-Themen versteht. Dabei geht es nicht nur um Energiesparmaßnahmen. Weiterlesen
von- Dieter Badmann, Juniper Networks
-
Definition
31 Mai 2023
BOOTP (Bootstrap Protocol)
BOOTP (Bootstrap Protocol) ist die Basis für das Netzwerk-Management-Protokoll DHCP (Dynamic Host Configuration Protocol). Damit wird einem Gerät eine IP-Adresse zugewiesen. Weiterlesen
-
Tipp
30 Mai 2023
5 wichtige Netzwerkdienste und ihre Funktionen
DHCP, DNS, NTP, 802.1x, CDP und LLDP sind einige der häufigsten Dienste, die Netzwerkadmins zur Sicherung, Fehlerbehebung und Verwaltung von Unternehmensnetzwerken verwenden. Weiterlesen