Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Antworten
24 Dez 2024
RFI vs. RFP vs. RFQ: Was sind die Unterschiede?
Request for Information (RFI), Request for Proposal (RFP) und Request for Quote (RFQ) sind wichtige Dokumente für den Einkauf. Erfahren Sie, wann sie verwendet werden sollten. Weiterlesen
-
Ratgeber
23 Dez 2024
Kostenlose Vorlage für einen Netzwerk-Disaster-Recovery-Plan
Die richtige Planung der Netzwerk-Notfallwiederherstellung entscheidet über kurze Unterbrechungen oder lange Ausfallzeiten. Holen Sie sich dazu unsere praktische Planvorlage. Weiterlesen
-
Definition
13 Dez 2023
Netzwerkmanagement
Netzwerkmanagement ist eine Grundvoraussetzung, um Netzwerke effizient zu betreiben, zu überwachen und zu steuern. Erfahren Sie mehr zu Funktionsweise und einzelnen Komponenten. Weiterlesen
-
Meinungen
12 Dez 2023
Durch Netzwerkoptimierung das volle KI-Potenzial nutzen
Anwendungen für künstliche Intelligenz benötigen enorme Netzwerkkapazitäten. Die heute üblichen Netzwerkinfrastrukturen sind nicht ausreichend, meint Hannes Gredler von RtBrick. Weiterlesen
von- Hannes Gredler, RtBrick
-
Meinungen
11 Dez 2023
5 Prognosen zur Netzwerksicherheit für 2024
Die Enterprise Strategy Group nennt für 2024 fünf Trends zur Netzwerksicherheit: von SaaS-Sicherheit und zunehmenden DDoS-Angriffen bis zur Konvergenz von Netzwerk und Endgeräten. Weiterlesen
-
Meinungen
08 Dez 2023
Die Macht der Namen: Angriffe auf DNS-Server
DNS-Dienste sind für den Zugriff auf Online-Ressourcen und Websites unabdingbar. So sind DNS-Server das Ziel von Angreifern oder werden ihrerseits für Angriffe missbraucht. Weiterlesen
von- Karl Heuser, Netscout
-
Antworten
08 Dez 2023
SASE vs. NaaS: Was ist der Unterschied?
SASE und NaaS sind Netzwerkmodelle mit unterschiedlichen Zielen. SASE kombiniert SD-WAN mit Cloud-basierter Sicherheit. NaaS ermöglicht, die Netzwerkverwaltung per Abo auszulagern. Weiterlesen
-
Tipp
07 Dez 2023
NetOps: Wie man den Netzwerkbetrieb vereinfacht
Zu den Herausforderungen im Netzwerk gehören Sichtbarkeit, Skalierbarkeit und Sicherheit. NetOps-Teams sollten Best Practices befolgen und Cloud-Netzwerke in Betracht ziehen. Weiterlesen
-
Definition
06 Dez 2023
IEEE 802.11
802.11 ist eine Familie an Spezifikationen für drahtlose Netzwerke, die vom IEEE festgelegt werden. Diese Reihe an WLAN-Standards wird fortlaufend stufenweise erweitert. Weiterlesen
-
Tipp
04 Dez 2023
Einführung in IoT-Penetrationstests
IoT-Systeme sind komplex. Das macht die Überprüfung auf Schwachstellen zu einer Herausforderung. Penetrationstests sind eine Möglichkeit, um für mehr IoT-Sicherheit zu sorgen. Weiterlesen
-
Feature
01 Dez 2023
Die drei unterschiedlichen 5G-Typen für Unternehmen
5G ist keine monolithische Mobilfunktechnologie, sondern kommt in drei Varianten vor. Jede davon kann erweiterte Funktionen bieten, etwa ultrageringe Latenz und IoT-Konnektivität. Weiterlesen
-
Ratgeber
30 Nov 2023
Einführung in die Architektur von Cloud-Netzwerken
Unternehmen haben drei Hauptoptionen, wenn es um die Architektur von Cloud-Netzwerken geht: CSP-Tools, virtuelle Netzwerk-Appliances oder eine Multi-Cloud Networking-Plattform. Weiterlesen
-
Ratgeber
28 Nov 2023
SmartNIC-Infrastruktur: So gelingt die Implementierung
SmartNICs können die steigende Nachfrage nach hoher Leistung, geringer Latenz und sicherem Datentransfer abdecken. Doch dafür ist eine zuverlässige Netzwerkinfrastruktur notwendig. Weiterlesen
-
Ratgeber
27 Nov 2023
Wie Sie mit Angry IP Scanner Netzwerkaudits durchführen
Angry IP Scanner bietet sich als unkomplizierte, komfortable und vielseitige Alternative zu Nmap an. Der Netzwerkscanner unterstützt unter anderem Ping-, UDP- und TCP-Scans. Weiterlesen
-
Tipp
24 Nov 2023
Wie man die IP-Adresse unter Linux ermittelt
Bei Linux liegen die IP-Adressen in einem öffentlichen oder privaten Netzwerk. Hier erfahren Sie, wie Sie öffentliche und private IP-Adressen mit Linux-Befehlen ermitteln können. Weiterlesen
-
Tipp
23 Nov 2023
Was bei der Absicherung von IIoT-Netzwerken zu beachten ist
Industrielle IoT-Netzwerke unterscheiden sich von Unternehmensdatennetzwerken. Um sie abzusichern, ist eine Strategie speziell für alte und neue Geräte sowie Sensoren erforderlich. Weiterlesen
-
News
22 Nov 2023
Kostenloses E-Handbook: Unified Communications as a Service
Unified Communications as a Service (UCaaS) bietet viele Vorteile, die Technik bringt aber auch Herausforderungen. Lesen Sie, was bei Implementierung und Migration zu beachten ist. Weiterlesen
-
Ratgeber
21 Nov 2023
Proximity Bias und Remote-Arbeit: Das müssen Sie wissen
Proximity Bias ist eine neue Art von kognitiver Voreingenommenheit, die eine Bedrohung für Remote-Mitarbeiter darstellt. Erfahren Sie, wie Sie diese Denkweise entschärfen können. Weiterlesen
-
News
20 Nov 2023
Cisco-Studie: Deutschland auch bei KI bestenfalls Mittelmaß
Eine weltweite Studie zur KI-Fähigkeit von Unternehmen zeigt einen bedenklichen Rückstand in Deutschland. Nur sieben Prozent der Firmen geben an, bestmöglich vorbereitet zu sein. Weiterlesen
-
Feature
20 Nov 2023
Wie das IoT die nachhaltige Produktion unterstützt
Das IoT kann Herstellern mit Nachhaltigkeitszielen helfen, durch Überwachung und Automatisierung auf Kurs zu bleiben. Das IoT kann auch bei der Einhaltung von Vorschriften helfen. Weiterlesen
-
Feature
17 Nov 2023
Die 7 wichtigsten 5G-Anwendungsfälle für Unternehmen
Die Einführung von 5G-Mobilfunknetzen schreitet weiter voran. Dabei haben sich einige wichtige Anwendungsfälle und Geschäftschancen für Unternehmen herauskristallisiert. Weiterlesen
-
Tipp
16 Nov 2023
4 häufige Hindernisse bei der IIoT-Einführung überwinden
Immer mehr Branchen setzen das IIoT ein, um ihre Abläufe reibungsloser und effizienter zu gestalten. Aber heikle Probleme bei der Einführung können Unternehmen zögern lassen. Weiterlesen
-
Feature
14 Nov 2023
Makrozelle vs. Kleinzelle vs. Femtozelle: Eine 5G-Einführung
Kleinzellen stellen neue, hohe Geschwindigkeiten für 5G-Netzwerke und 5G-Geräte bereit. Aber Makrozellen und Femtozellen sind ebenfalls entscheidend für 5G-Netze. Weiterlesen
-
Tipp
13 Nov 2023
Was man über UDP-Schwachstellen und Sicherheit wissen sollte
UDP ist ein einfaches Protokoll, aber es hat inhärente Schwachstellen, die es anfällig für Angriffe machen, etwa eine limitierte Paketüberprüfung, IP-Spoofing und DDoS-Attacken. Weiterlesen
-
Feature
10 Nov 2023
5G UC schafft gleiche Bedingungen für mobile Kommunikation
5G verbessert die Qualität von UC-Diensten über Mobilfunknetze. Erfahren Sie, welche Vorteile sich für Remote-Mitarbeiter durch 5G UC im Vergleich zu 4G-LTE-Netzwerken ergeben. Weiterlesen
-
Ratgeber
09 Nov 2023
Pentest: Arp-Scan, Nmap und Metasploit effektiv kombinieren
Mit Arp-Scans können Admins über Layer 2 im Netzwerk sehr effektiv und einfach Fehler identifizieren, Schwachstellen finden und Infos auslesen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Tipp
08 Nov 2023
Troubleshooting für Netzwerkprobleme mit netstat und ss
Wir zeigen in diesem Beitrag, wie mit netstat und ss in Linux Infos über die aktiven Sockets eines Computers und sonstige Informationen zum Netzwerk abgerufen werden können. Weiterlesen
-
Meinungen
07 Nov 2023
Firewall-Regeln auf Anwendungen fokussiert verwalten
Firewall-Regeln sollen bewirken, dass Anwendungen sicher und reibungslos arbeiten. Dafür müssen die Regeln immer wieder auf den Prüfstand gestellt werden und das automatisiert. Weiterlesen
von- Elmar Albinger, AlgoSec
-
Ratgeber
06 Nov 2023
Was der Datenschutz von Telemetriefunktionen fordert
Telemetriedaten haben oftmals Personenbezug. Datenschutzaufsichtsbehörden haben deshalb deutlich gemacht, wie der Datenschutz bei Telemetriedaten aussehen muss. Weiterlesen
-
Tipp
06 Nov 2023
Wie Wireshark OUI Lookup die Netzwerksicherheit erhöht
Mit Wireshark OUI Lookup können Sie Geräte anhand der eindeutigen Kennung ihrer Netzwerkschnittstelle verfolgen. Das ist besonders für Sicherheitsexperten ein wichtiges Tool. Weiterlesen
-
Tipp
03 Nov 2023
Collaboration-Sicherheit und Governance müssen proaktiv sein
Auch wenn Unternehmen immer mehr Collaboration-Tools einsetzen, halten sie nicht Schritt mit effektiven Governance-Strategien für diese Tools und die von ihnen generierten Inhalte. Weiterlesen
-
Definition
01 Nov 2023
Fixed Mobile Convergence (FMC)
Fixed Mobile Convergence (FMC) ist die Integration von Mobil- und Festnetztechnologien, um eine nahtlose Nutzung von Diensten über feste und mobile Breitbandnetze zu ermöglichen. Weiterlesen
-
Feature
31 Okt 2023
So unterstützt DDI das IP-basierte Netzwerkmanagement
Eine DDI-Plattform vereinfacht das IP-Netzwerkmanagement im Zeitalter der Cloud-Netzwerke. Doch die Zusammenarbeit zwischen Netzwerk- und anderen IT-Teams ist entscheidend. Weiterlesen
-
Tipp
30 Okt 2023
Mit UC-Tools gegen Benachteiligungen am Hybrid-Arbeitsplatz
Bei hybrider Arbeit besteht die Gefahr, dass Remote-Arbeitnehmer gegenüber reinen Vollzeitanwesende den Kürzeren zu ziehen. Unified-Communications-Tools können dagegen helfen. Weiterlesen
-
Tipp
27 Okt 2023
Data-Center-Netzwerke für Generative KI aufbauen
Netzwerkskalierbarkeit, Durchsatz und Orchestrierung sind einige der Schlüsselelemente, die Unternehmen beim Aufbau von Rechenzentren für generative KI berücksichtigen müssen. Weiterlesen
-
Tipp
26 Okt 2023
Zurück aus der Cloud: Das müssen Sie beim Netzwerk beachten
Leistung, Sicherheitsbedenken und hohe Kosten sind Faktoren, die Unternehmen dazu veranlassen, Workloads von der Cloud ins eigene Rechenzentren zu migrieren. Das ist zu beachten. Weiterlesen
-
Tipp
24 Okt 2023
Die Vor- und Nachteile von UCaaS für hybrides Arbeiten
Unified Communications as a Service erfährt durch hybride Belegschaften neue Aufmerksamkeit. Erfahren Sie, was Sie wissen sollten, bevor Sie UCaaS in Ihrem Unternehmen einführen. Weiterlesen
-
Ratgeber
23 Okt 2023
Tipps für die Netzwerkautomatisierung mit Python
Python-Bibliotheken, Versionskontrolle, Dokumentation und objektorientierte Programmierung bieten Admins hilfreiche Best Practices für die Netzwerkautomatisierung mit Python. Weiterlesen
-
Meinungen
20 Okt 2023
Auf dem Weg zu einem grünen Telekommunikationssektor
Die Hersteller und Betreiber im Telekommunikationssektor haben sich hohe Umweltziele gesetzt. Von besonderer Bedeutung sind dabei optische Transportnetze und Glasfaserinfrastruktur. Weiterlesen
von- Christian Uremovic, Infinera
-
Feature
19 Okt 2023
Low Earth Orbit: Wie Satelliten den Internetzugang verbessern
Im Vergleich zu üblichen Satellitenkonfigurationen bietet das LEO-Satelliteninternet Vorteile, etwa geringe Latenz und Kosten sowie bessere Unterstützung für abgelegene Standorte. Weiterlesen
-
Ratgeber
18 Okt 2023
Die aktuelle Rechtslage bei Penetrationstests
Die Durchführung von Penetrationstests sorgt immer wieder für Fragen, wie die rechtliche Situation zu bewerten ist. Neue EU-Gesetzgebungen zeigen: Pentests müssen erlaubt werden. Weiterlesen
-
Meinungen
18 Okt 2023
Mit AIoT effiziente Mobilität und Energienutzung erreichen
AIoT-Plattformen können die Vielzahl an Instrumenten der CO2-Reduktion in Unternehmen orchestrieren und zu einem zentralen Bestandteil nachhaltiger Wirtschaftsaktivitäten werden. Weiterlesen
von- Florian Lüft, Univers
-
Definition
18 Okt 2023
LEO-Satellit (Low Earth Orbit)
LEO-Satelliten umkreisen die Erde in einem niedrigen Orbit (Low Earth Orbit). Das hat zwar Vorteile, beispielsweise für Kommunikationsanwendungen, führt aber auch zu Nachteilen. Weiterlesen
-
Tipp
17 Okt 2023
Mit diesen Kennzahlen weisen Sie den ROI der IT nach
Wenn IT-Betriebsteams den Wert eines Projekts für das Unternehmen aufzeigen müssen, um eine Finanzierung zu erhalten, sollten sie über den allgemeinen Nutzen hinausblicken. Weiterlesen
-
Meinungen
16 Okt 2023
Hybride Arbeit zwingt zu Änderungen an lokalen Netzwerken
Remote- und Hybridarbeit erzwingen Änderungen an den Netzwerken vor Ort, etwa eine höhere Bandbreite, verbesserte WLAN-Konnektivität und einheitliche Netzwerkzugangskontrollen. Weiterlesen
-
Feature
13 Okt 2023
Der Stand der Dinge bei 5G und wie es weitergeht
Trotz des großen 5G-Hypes ist das echte 5G noch Jahre entfernt. Bewerten Sie den aktuellen Stand der 5G-Entwicklung und finden Sie heraus, wann 5G die Erwartungen erfüllen könnte. Weiterlesen
-
Ratgeber
12 Okt 2023
So nutzen Sie NAPALM für ein effizientes Netzwerkmanagement
NAPALM ist eine Python-Bibliothek, die sich in Ansible-Module integrieren lässt, Multivendor-Umgebungen unterstützt und das Netzwerkmanagement sowie Automatisierung erleichtert. Weiterlesen
-
News
11 Okt 2023
Dynatrace kündigt Observability-Integration in Azure an
Dynatrace, der österreichisch-amerikanische Observability- und App-Security-Anbieter, erweitert seine Partnerschaft mit Microsoft und integriert seine Lösung tiefer in Azure. Weiterlesen
-
Ratgeber
11 Okt 2023
Angriffe auf Microsoft Teams und wie man sich schützt
Angreifer versuchen vermehrt über Microsoft Teams Unternehmen zu attackieren. Sie nutzen Schwachstellen und Phishing. Geschulte Anwender und Schutzmaßnahmen reduzieren das Risiko Weiterlesen
-
Definition
11 Okt 2023
PAT (Port Address Translation)
PAT ist eine Art von Network Address Translation (NAT), bei der privaten internen IPv4-Adressen eines Netzwerks auf eine einzige öffentliche IP-Adresse abgebildet werden. Weiterlesen
-
Tipp
10 Okt 2023
Wie Unternehmen von IPv4 auf IPv6 migrieren können
Sowohl IPv4 als auch IPv6 sind für Unternehmensnetzwerke geeignet. Organisationen, die auf das neueste IP-Adressformat umsteigen wollen, können verschieden Verfahren befolgen. Weiterlesen
-
Antworten
09 Okt 2023
Was sind die Killeranwendungen von 5G?
Die Killeranwendungen von 5G sind noch nicht vollständig umgesetzt. Aber einige der Szenarien benötigen höhere Kapazität, verbesserte Konnektivität, privates 5G und mehr. Weiterlesen
-
Feature
06 Okt 2023
Generative KI zur Verbesserung der VoIP-Kommunikation
Generative KI hat das Potenzial, die Art und Weise, wie Unternehmen ihre VoIP-Kommunikation verwalten, drastisch zu verändern. Ein intelligenterer Chatbot kann Wunder bewirken. Weiterlesen
-
Feature
05 Okt 2023
5 Wege, wie Chatbots im Contact Center unterstützen können
Die KI- und Chatbot-Technologie verändert sich ständig und erweitert ihre Möglichkeiten. Unternehmen müssen herausfinden, wie sie Chatbots am besten für ihre Contact Center nutzen. Weiterlesen
-
Definition
04 Okt 2023
Netzwerk-Performance-Monitoring (NPM)
Netzwerk-Performance-Monitoring ist ein Prozess, mit dem Netzwerkteams den Zustand des Netzwerks messen. Erfahren Sie mehr über die Vorteile sowie Herausforderungen von NPM. Weiterlesen
-
Antworten
03 Okt 2023
Networking vs. Telekommunikation: Was ist der Unterschied?
Networking beschreibt, wie Geräte verbunden werden, um Ressourcen miteinander zu teilen. Die Telekommunikation bezieht sich auf den Austausch von Daten über große Entfernungen. Weiterlesen
-
Feature
02 Okt 2023
802.1X-Authentifizierungsverfahren und EAP-Typen im Überblick
Unternehmen nutzen 802.1X-Authentifizierung, um ihre WLANs zu verwalten. Dieser Prozess basiert auf dem Extensible Authentication Protocol (EAP) und seinen verschiedenen Typen. Weiterlesen
von- Jennifer English, TechTarget
- Lisa Phifer, Core Competence
-
Ratgeber
29 Sep 2023
Pentest mit Nmap: So hacken Sie Ihr eigenes Netzwerk
Mit dem kostenlose Tool Nmap können Admins ihr eigenes Netzwerk im Rahmen eines Pentests untersuchen und Schwachstellenscans durchführen. Wir zeigen dies anhand von Beispielen. Weiterlesen
-
Meinungen
28 Sep 2023
Cisco übernimmt Splunk: Was das bedeutet
Die Verbindung von Cisco und Splunk könnte zu einem Komplettangebot führen, das umfassende Transparenz über alle Unternehmensstandorte hinweg und KI-gesteuerte Erkenntnisse bietet. Weiterlesen
-
Definition
27 Sep 2023
Smart Home
Ein Smart Home nutzt nicht nur die Ressourcen wie Energie und Wasser effizienter, sondern spart unterm Strich auch Geld. Weiterhin bietet ein intelligentes Zuhause mehr Komfort. Weiterlesen
von- Kinza Yasar, Tech Target
- Sharon Shea, TechTarget
-
Meinungen
26 Sep 2023
Smart Factory: Das Risiko identitätsbasierter Angriffe
Vernetzte Systeme sind wichtige Bestandteile smarter Produktionsstätten. Und diese Systeme werden üblicherweise über Identitäten kontrolliert. Daher ist deren Schutz entscheidend. Weiterlesen
von- Guido Grillenmeier, Semperis
-
Antworten
26 Sep 2023
Sind WLANs energieeffizienter als Ethernet-Netzwerke?
Die schnelle Antwort lautet Ja und Nein. Drahtlose Netzwerke können energieeffizienter sein als kabelgebundene, aber Sie müssen für Energieeinsparungen mehrere Variablen abwägen. Weiterlesen
-
Meinungen
25 Sep 2023
Edge-Rechenzentren: Zukunft durch Dialog
Edge-Rechenzentren sind für die Anwendungen der Zukunft erforderlich. Da sie sich auch in Innenstädten befinden werden, ist das eine Frage der Städteplanung und des Bürgerdialogs. Weiterlesen
von- Dr. Alexandra Thorer, BCS Deutschland
-
Meinungen
22 Sep 2023
Defense-in-Depth-Strategie: NDR als entscheidender Faktor
Der Defense-in-Depth-Ansatz soll die Wahrscheinlichkeit verringern, dass Angreifer erfolgreich sind. Eine ganzheitliche Strategie schließt Network Detection and Response ein. Weiterlesen
von- Karl Heuser, Netscout
-
Feature
21 Sep 2023
Die SD-WAN-Nutzung ändert sich mit der Popularität von NaaS
NaaS ist ein Cloud-Modell, das für Unternehmen eine überzeugende Möglichkeit zur Nutzung von SD-WAN und anderen Netzwerkdiensten ist. Die Wachstumsprognosen jedoch noch verhalten. Weiterlesen
-
Tipp
20 Sep 2023
Die größten Bedrohungen für industrielle Steuerungssysteme
Industrielle Steuerungssysteme sind sowohl gezielten als auch allgemeinen Bedrohungen im Bereich der Cybersicherheit ausgesetzt. Die wichtigsten Herausforderungen im Überblick. Weiterlesen
-
Ratgeber
18 Sep 2023
3 Ansätze zur Fehlersuche mit Wireshark und tcpdump
Protokollanalysatoren wie Wireshark und tcpdump können Admins helfen, Protokolle im Netzwerk zu erkennen, die Netzwerk-Performance zu untersuchen und Netzwerkgeräte zu finden. Weiterlesen
-
Meinungen
18 Sep 2023
Die Gefahr und die Probleme von Multivendor SD-WAN
Geografische Erwägungen sind oft ein Hauptgrund, warum Unternehmen herstellerübergreifendes SD-WAN einsetzen. Diese Netzwerkumgebungen haben jedoch erhebliche Nachteile. Weiterlesen
-
Feature
15 Sep 2023
Eine Einführung in Quantennetzwerke und ihre Funktionsweise
Quantennetzwerke bieten das Potenzial für eine schnellere und sicherere Kommunikation. Echte Quantennetzwerke sind im Moment noch experimentell und erfordern weitere Forschung. Weiterlesen
-
Ratgeber
14 Sep 2023
Nmap-Scans und Tipps zum Erkennen von Schwachstellen
Nmap-Scans helfen Netzwerkteams beim Erkunden von Netzwerken und Aufspüren von Schwachstellen. Zu den üblichen Scans gehören TCP SYN, Betriebssystemerkennung und Versionserkennung. Weiterlesen
-
Ratgeber
13 Sep 2023
Wann Videokonferenzen datenschutzkonform sind
Mit dem Data Privacy Framework scheinen Online-Videokonferenzen kein Datenschutzproblem mehr darzustellen. In Wirklichkeit aber gibt es weiterhin Datenrisiken bei Online-Meetings. Weiterlesen
-
Definition
13 Sep 2023
Standleitung (Mietleitung, Leased Line)
Unternehmen setzen häufig auf Standleitungen, auch dedizierte Leitungen genannt, um verschiedene Standorte miteinander zu verbinden oder für den InternetzugangUnternehmen setzen Standleitungen mit fest zugewiesener Bandbreite für verschiedene Zwecke ein, etwa um Filalen mit der Firmenzentrale zu verbinden oder für den Internetzugang. Weiterlesen
-
Feature
12 Sep 2023
5 Trends für Managed SD-WAN-Dienste
Unternehmen, die sich für Managed SD-WAN interessieren, müssen wichtige Aspekte prüfen. Die Top-Trends: hybrider Betrieb, Anbieterkonsolidierung und KI-gesteuerte Netzwerke. Weiterlesen
-
Antworten
11 Sep 2023
UCaaS vs. VoIP: Was ist der Unterschied?
Es gibt zahlreiche Überschneidungen zwischen UCaaS und VoIP. Wir zeigen Ihnen, wie Sie UCaaS und VoIP bewerten können, um zu sehen, wie sich die beiden Technologien unterscheiden. Weiterlesen
-
Meinungen
08 Sep 2023
Warum das Netzwerk für KI-Anwendungen extrem wichtig ist
Netzwerke sind unverzichtbar, um die Anforderungen von KI-Anwendungen zu unterstützen. Technologien wie smartNICs und RDMA können die Effizienz und Skalierbarkeit verbessern. Weiterlesen
von- Saqib Jang
-
Tipp
07 Sep 2023
SD-WAN- vs. MPLS-Kosten: So rechnen Sie richtig
Der Kostenvergleich von SD-WAN und MPLS führt nicht immer zu einer Entweder-oder-Entscheidung. Unternehmen setzen oft beide Technologien, um die Netzwerkleistung zu verbessern. Weiterlesen
-
Meinungen
04 Sep 2023
Wie Network Detection and Response durch KI profitiert
Das Interesse an Sicherheitstools mit KI-Unterstützung wächst, da Security-Verantwortliche das Potenzial von KI erkennen. Die Produktkategorie NDR kann besonders davon profitieren. Weiterlesen
-
Tipp
04 Sep 2023
Vorteile und Nachteile der Netzwerkmodernisierung
Die Vorteilen der Netzwerkmodernisierung sind bessere Transparenz und automatisierte Konfiguration. Zu den Nachteilen zählen die Integration mit bestehenden Tools und Kostenfragen. Weiterlesen
-
Tipp
01 Sep 2023
Die 5 Top-Vorteile von SASE und auch einige Nachteile
Eine Cloud-basierte verteilte Architektur, zentralisiertes Management und endpunktspezifische Sicherheitsrichtlinien sind nur einige der Vorteile von Secure Access Service Edge. Weiterlesen
-
Feature
31 Aug 2023
7 Aspekte von Next-Generation Networking
Die Modernisierung von Netzwerken ist für viele Unternehmen wichtig geworden. Wir zeigen, wie etwa SASE, KI und Automation beim Aufbau von Next-Generation Networks helfen können. Weiterlesen
-
Tipp
30 Aug 2023
Tipps zum sicheren Einsatz von IoT-Geräten
Die Vernetzung und Nutzung von IoT-Geräten schreiten weiter voran, aber die Security wird oft vernachlässigt. IT-Teams sollten vernetzte Geräte für den sicheren Betrieb härten. Weiterlesen
-
Meinungen
29 Aug 2023
Ohne aktuelle Daten funktioniert keine CMDB
In einer Configuration Management Database (CMDB) sind alle relevanten Informationen einer IT-Umgebung gespeichert. Diese Daten müssen stets so aktuell wie möglich sein. Weiterlesen
von- Frank Int-Veen, handz.on GmbH
-
Meinungen
25 Aug 2023
So lässt sich die XIoT-Sicherheitslücke schließen
Das Verständnis der Gefährdungslage des XIoT für eine angemessene Risikobewertung und -minderung ist von entscheidender Bedeutung für den Schutz von Anlagen und Leben. Weiterlesen
-
Feature
25 Aug 2023
Tools zur Netzwerkautomatisierung: kaufen oder entwickeln?
Die meisten Unternehmen entwickeln Tools zur Netzwerkautomatisierung, mache kaufen sie. Es gibt Gründe für beide Ansätze. Finden Sie heraus, warum Ihre Firma dies auch tun sollte. Weiterlesen
-
Tipp
24 Aug 2023
Moderne Netzwerke mit Automatisierung und Orchestrierung
Ziel der Modernisierung von Netzwerken ist es, manuelle Konfigurationsfehler zu vermeiden. Automatisierung und Orchestrierung ermöglichen ein einheitliches Netzwerkmanagement. Weiterlesen
-
Definition
23 Aug 2023
Nagios
Dieser Artikel erklärt neben der Funktionsweise von Nagios die verschiedenen Optionen, die IT-Abteilungen für freie und kostenpflichtige Nagios-Monitoring-Produkte nutzen können. Weiterlesen
-
Feature
22 Aug 2023
Die Rolle der Automatisierung im SD-WAN
API-Integration, maschinelles Lernen und AIOps sind unerlässlich, um die Vorteile der SD-WAN-Automatisierung zu nutzen, etwa bessere Netzwerkleistung und ein schnellerer Betrieb. Weiterlesen
-
Tipp
21 Aug 2023
So helfen cURL und Postman bei der Arbeit mit Netzwerk-APIs
Um mit Netzwerk-APIs zu arbeiten, bieten sich cURL und Postman an. Diese Tools ermöglichen es etwa, Schnittstelleninfos abzurufen und Gerätekonfigurationsdaten zu bearbeiten. Weiterlesen
-
Meinungen
18 Aug 2023
Den Weg von SD-WAN zu SASE planen
Unternehmen benötigen integrierte Sicherheits- und Netzwerk-Frameworks für die Verwaltung verteilter IT-Umgebungen und setzen dabei auf SD-WAN und Sicherheitsoptionen wie SASE. Weiterlesen
-
Ratgeber
17 Aug 2023
Die 12 wichtigsten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll eignet sich für jeden Einsatz oder Gerät. Zudem gilt es, Faktoren wie den Energiebedarf und die Sicherheitsanforderungen zu berücksichtigen. Weiterlesen
-
Definition
16 Aug 2023
Offenes System
In der Informatik bezeichnet ein offenes System eine Software oder Hardware, für das Quellcode und Dokumentation frei zugänglich ist und das verändert und erweitert werden kann. Weiterlesen
-
Tipp
15 Aug 2023
3 Tipps für Videokonferenzen zur Verbesserung von Meetings
Hybrides Arbeiten bedeutet, dass Videokonferenzen nicht mehr wegzudenken sind. Unternehmen müssen planen, um sicherzustellen, dass ihre Videomeetings so effektiv wie möglich sind. Weiterlesen
-
Tipp
14 Aug 2023
Eine Einführung in SmartNICs und ihre Vorteile
SmartNICs entlasten die Server-CPUs von Aufgaben der Paketverarbeitung und setzen so Ressourcen für die Anwendungsleistung frei. Sie können unter anderem Load Balancing übernehmen. Weiterlesen
-
Meinungen
11 Aug 2023
OT-Sicherheit: Tipps für den richtigen Start
In Sachen IT Security haben Unternehmen meist die notwendigen Maßnahmen getroffen. Fertigungs- und Industrieanlagen bieten vielerorts hingegen zahlreiche Angriffsmöglichkeiten. Weiterlesen
von- Michael Voeth, Dr. Jannis Stemmann, Bosch CyberCompare
-
Tipp
11 Aug 2023
Wie eine moderne Netzwerk-Sicherheitsarchitektur aussieht
Moderne Netzwerksicherheit ist eine Mischung aus mehreren Elementen, darunter sichere Zugangsdienste, Virtualisierungstechnologien, Segmentierung und Zero-Trust-Modelle. Weiterlesen
-
Ratgeber
10 Aug 2023
11 IoT-Sicherheitsprobleme und wie sie sich lösen lassen
Das IoT bietet zwar zahlreiche Vorteile, führt aber auch zu etlichen Sicherheitsherausforderungen, etwa bei Geräteerkennung, Patching, Zugriffssteuerung und Cyberangriffen. Weiterlesen
-
News
09 Aug 2023
Kostenloses E-Handbook: Disaster-Recovery-Plan fürs Netzwerk
Das Netzwerk ist das Herz der Unternehmens-IT. Deshalb muss für den Notfall vorgesorgt sein. Unser Gratis-eBook liefert Ihnen Tipps, die Sie für einen DR-Plan und Audit brauchen. Weiterlesen
-
Definition
09 Aug 2023
Netzwerk-Fabric
Der Begriff Netzwerk-Fabric oder Network Fabric beschreibt ein zugrunde liegendes Computer-Datennetzwerk und dessen Topologie, einschließlich Kabel, Switches, Router und Software. Weiterlesen
-
Tipp
07 Aug 2023
Die 12 wichtigsten IoT-Sicherheitsbedrohungen und -risiken
Bestimmte IoT-Sicherheitsprobleme, zum Beispiel IoT-Botnets, sind vielen bekannt. Aber andere sind nicht so präsent, darunter DNS-Bedrohungen und Angriffe auf physische Geräte. Weiterlesen
-
Tipp
03 Aug 2023
So strukturieren IT-Abteilungen das Collaboration-Management
Es gibt es zahllose Apps für die Kommunikation. IT-Abteilungen verfolgen zwei Ansätze, um die Teams zu organisieren, die für die Bereitstellung von Collaboration zuständig sind. Weiterlesen
-
Definition
02 Aug 2023
Geoblocking
Mit Geoblocking werden Anwender aus bestimmten geografischen Regionen ausgesperrt oder umgelenkt. Wir klären, wie das funktioniert, ob es legal ist und ob man es umgehen darf. Weiterlesen
-
Feature
01 Aug 2023
6 IoT-Architekturschichten und -Komponenten erklärt
Erfolgreiche IoT-Implementierungen hängen von einer spezifischen oder angepassten Architektur ab. Lernen Sie die sechs IoT-Architekturschichten und -Komponenten kennen. Weiterlesen