Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Antworten
24 Dez 2024
RFI vs. RFP vs. RFQ: Was sind die Unterschiede?
Request for Information (RFI), Request for Proposal (RFP) und Request for Quote (RFQ) sind wichtige Dokumente für den Einkauf. Erfahren Sie, wann sie verwendet werden sollten. Weiterlesen
-
Ratgeber
23 Dez 2024
Kostenlose Vorlage für einen Netzwerk-Disaster-Recovery-Plan
Die richtige Planung der Netzwerk-Notfallwiederherstellung entscheidet über kurze Unterbrechungen oder lange Ausfallzeiten. Holen Sie sich dazu unsere praktische Planvorlage. Weiterlesen
-
News
25 Okt 2022
Datendiebstahl sorgt für Schäden in Millionenhöhe bei Firmen
Bei 30 Prozent der deutschen Firmen hat Datendiebstahl für Schäden in Millionenhöhe gesorgt. Und bei vielen Unternehmen wird das Budget für IT-Sicherheit im nächsten Jahr steigen. Weiterlesen
-
Tipp
24 Okt 2022
Hybride Arbeitsplätze: Szenarien für die UC-Kostenbestimmung
Wenn IT-Entscheidungsträger ihre Budgets für hybride Arbeitsplätze bewerten, bilden drei Endbenutzerszenarien die Grundlage für Investitionen in UC- und Collaboration-Technologie. Weiterlesen
-
Definition
24 Okt 2022
Internationales Einheitensystem (SI)
Das Internationale Einheitensystem ist ein weltweiter Standard für die Einheiten, in denen Wissenschaftler Naturphänomene beschreiben. Der Standard folgt dem metrischen System. Weiterlesen
-
Tipp
21 Okt 2022
Desktop-Telefone für hybrides Arbeiten optimal unterstützen
Auch wenn die Nutzung von Video- und Mobilgeräten zunimmt, bevorzugen viele Mitarbeiter ein Tischtelefon. Erfahren Sie, wie Sie die Bereitstellung effektiv verwalten können. Weiterlesen
-
Antworten
20 Okt 2022
VXLAN vs. VLAN: Was ist der Unterschied?
VLANs bieten Vorteile in Bezug auf die Sicherheit und die Verwaltung des Datenverkehrs, haben aber Einschränkungen beim Routing und der Skalierung. VXLANs lösen diese Probleme. Weiterlesen
-
Definition
19 Okt 2022
Application Performance Monitoring (APM)
Erfahren Sie, was Application Performance Monitoring (APM) ist und warum es genutzt wird. Außerdem lernen Sie die Funktionsweise sowie einige der Top-Anbieter und -Tools kennen. Weiterlesen
-
Definition
19 Okt 2022
Flooding (Netzwerk)
Flooding wird verwendet, um Aktualisierungen des Routing-Protokolls an alle Knoten in einem Netzwerk zu übermitteln. Je nach Flooding-Typ kommt es zu verschiedenen Nachteilen. Weiterlesen
-
News
18 Okt 2022
Wi-Fi 6E: Neuer Access Point Lancom LX-6500
Der neue Access Point LX-6500 von Lancom Systems unterstützt WLAN nach Wi-Fi 6E und ist mit zwei 2,5-Gigabit-Ethernet-Ports und einem USB 3.0-Anschluss ausgestattet. Weiterlesen
-
Tipp
18 Okt 2022
Mit Batfish Netzwerkänderungen verwalten und validieren
Die automatisierte Überprüfung von Netzwerkänderungen mit dem Open-Source-Tool Batfish spart Zeit bei deren Verwaltung und minimiert Konfigurations- sowie Richtlinienfehler. Weiterlesen
-
Ratgeber
17 Okt 2022
Leistungskennzahlen für optimalen NOC-Betrieb nutzen
Zu den bewährten NOC-Praktiken gehören standardisierte Netzwerkdesigns und Automatisierung. Mit Leistungskennzahlen lässt sich der operative Erfolg verfolgen und messen. Weiterlesen
-
Meinungen
14 Okt 2022
Zugangssicherheit in verteilten Netzwerken gewährleisten
Mehr Home-Office, fortschreitende Cloud-Migration und höherer Datendurchsatz in Unternehmensnetzwerken bringen herkömmliche zentralisierte VPN-Lösungen an ihre technischen Grenzen. Weiterlesen
-
Ratgeber
14 Okt 2022
8 Tipps, um Netzwerkbandbreite und -leistung zu optimieren
Trotz Bandbreitenberechnung und Kapazitätsplanung wird die Netzwerkbandbreite oft nicht effizient genutzt. Wir geben Tipps zur optimalen Bandbreitennutzung im Unternehmensnetzwerk. Weiterlesen
-
Tipp
13 Okt 2022
Wie Mobile Firewalls vor neuen Bedrohungsvektoren schützen
Firewalls sind ein wichtiger Teil der Netzwerksicherheit. Da immer mehr Mitarbeiter mobile Geräte für die Arbeit nutzen, spielen Mobile Firewalls eine zunehmend größere Rolle. Weiterlesen
-
Ratgeber
08 Okt 2022
Hybride UC-Modelle erfordern eine gute Planung
Hybride UC-Modelle rücken in den Mittelpunkt, da Remote-Arbeit in vielen Unternehmen zum Standard wird. Sie sollten jedoch wissen, wie die Anwendungen bereitgestellt werden. Weiterlesen
-
Meinungen
07 Okt 2022
Wie man seine Architektur auf SASE vorbereitet
SASE erlaubt es Anwendungen und Nutzer unabhängig vom Standort sicher zu verbinden. Dafür muss die IT über eine Architektur verfügen, die einheitliche Richtlinien ermöglicht. Weiterlesen
-
Feature
07 Okt 2022
NetOps: Die größten Probleme und wie man sie meistert
Klassische Netzwerk-Operations-Teams haben mit verschiedenen Aspekten des Netzwerkmanagements zu kämpfen. Experten erklären, warum das so ist und was man dagegen tun kann. Weiterlesen
-
Tipp
06 Okt 2022
Tipps für die Skript-Netzwerkautomatisierung in Eigenregie
Nutzen Sie unsere Best Practices für die Netzwerkautomatisierung, um Standardisierung, Change-Management-Prozesse und Immutabilität in Ihre Automationsstrategien zu integrieren. Weiterlesen
-
Definition
05 Okt 2022
Wireless Mesh Network (WMN)
Was ist ein Wireless Mesh Network und wie funktioniert es? Welche Vor- und Nachteile gibt es bei der Verwendung in privaten und öffentlichen WLAN-Netzwerken. Weiterlesen
-
Tipp
04 Okt 2022
Warum Sie ihre Richtlinien für Endgeräte überarbeiten müssen
Nachdem die Arbeit von zu Hause aus in vielen Unternehmen etabliert ist, müssen diese ihre Richtlinien für Endgeräte aktualisieren, um die Sicherheit und den IT-Support zu managen. Weiterlesen
-
Antworten
03 Okt 2022
Wie funktioniert SD-Access?
SD-Access ist eine Kombination aus zwei Elementen: SDN und Access Edge. Das Ergebnis ist ein Netzwerk mit zentralisiertem Managementsystem und verbessertem Sicherheitsrichtlinien. Weiterlesen
-
Ratgeber
30 Sep 2022
5 Schritte für Gleichwertigkeit bei Hybrid-Meetings
Gleichwertigkeit in Meetings ist mehr als das Auftreten vor der Kamera. So garantieren Sie, dass hybride Meetings für alle Teilnehmer ansprechend, produktiv und gleichwertig sind. Weiterlesen
-
Definition
28 Sep 2022
Software-defined Perimeter (SDP)
Ein Software-defined Perimeter ist ein Framework, das sicheren Zugriff auf unterschiedliche Ressourcen auf Basis von Authentifizierung und Autorisierung gewährleisten soll. Weiterlesen
von- Sharon Shea, TechTarget
- Linda Rosencrance
-
Definition
28 Sep 2022
Mesh-Netzwerk (Mesh-Netzwerktopologie)
In dieser Definition erfahren Sie, was eine Mesh-Netzwerktopologie ist, welche Anwendungsfälle und Vorteile es gibt sowie die Unterschiede zu herkömmlichem WLAN. Weiterlesen
-
Tipp
27 Sep 2022
Den FTP-Befehl PORT verstehen
FTP verwendet Kontroll- und Datenkanäle. Port 21 ist für den Kontrollkanal und Port 20 ist für den Datenkanal. Erfahren Sie, wie diese beiden Kanäle verwendet werden. Weiterlesen
von- Laura Chappell, Chappell University
- Terry Slattery, NetCraftsmen
-
Meinungen
23 Sep 2022
Wi-Fi Sensing hat das Potenzial für einen Umbruch
Mittels KI und maschinellem Lernen erkennt Wi-Fi Sensing Bewegungen in der WLAN-Umgebung. Das klingt zwar vielversprechend, aber die Technologie hat noch einen langen Weg vor sich. Weiterlesen
-
Feature
22 Sep 2022
Wie ein KI-gesteuertes Netzwerk aussieht
Log-Analyse und Wireless-Management sind gängige KI-Anwendungen im Netzwerk. Es könnten Chatbot-Warnungen, die Überwachung digitaler Erlebnisse und Traffic Engineering dazukommen. Weiterlesen
-
Definition
21 Sep 2022
Netzwerkvirtualisierung
In dieser ausführlichen Definition erfahren Sie, was Netzwerkvirtualisierung ist, wie sie funktioniert und wie sich die Virtualisierung auf Data Center, WAN und LAN auswirkt. Weiterlesen
-
Definition
21 Sep 2022
Fehlermanagement (Fault Management)
Fehlermanagement oder Fault Management ist ein Teil des Netzwerkmanagements. Fehlermanagement befasst sich mit dem Erkennen, Isolieren und Lösen von Problemen. Weiterlesen
-
Feature
20 Sep 2022
Private 5G in a Box für eine einfachere 5G-Bereitstellung
Anbieter stellen privates 5G in einer Box bereit, eine kompakte und optimierte Form von 5G Standalone, um die Komplexität typischer privater 5G-Implementierungen zu vereinfachen. Weiterlesen
-
Tipp
20 Sep 2022
Security Service Edge: Was vor dem Kauf zu klären ist
In dem Maße, in dem Unternehmen zunehmend auf die Cloud setzen und flexible Arbeitsortmodelle etablieren, gewinnen neue Lösungen der Kategorie Security Service Edge an Bedeutung. Weiterlesen
-
News
16 Sep 2022
Riverbed gibt Verfügbarkeit von Alluvio bekannt
Riverbed bringt seine Alluvio-Plattform für Unified Observability an den Start. Alluvio IQ überwacht die IT-Infrastruktur sowie die Anwendungs- und die Netzwerk-Performance. Weiterlesen
-
Antworten
15 Sep 2022
Virtuelles Whiteboard vs. Ideation System: Was ist besser?
Digitale Whiteboards sind nützlich, um kurzfristige Anforderungen zu bewältigen. Für anspruchsvollere Projekte ist ein Ideation System möglicherweise die bessere Option. Weiterlesen
-
Definition
14 Sep 2022
Sprachtechnologie
Sprachtechnologie, nicht zu verwechseln mit Stimmerkennung, ermöglicht es Computergeräten, Sprache oder Audio zu erkennen, zu analysieren und zu verstehen. Weiterlesen
-
Definition
14 Sep 2022
One Throat To Choke (OTTC)
One Throat To Choke (OTTC) ist die Strategie, IT-Ausrüstung und -Dienstleistungen von einem einzelnen Anbieter zu kaufen. Im Problemfall vereinfacht das die Zuständigkeitsfrage. Weiterlesen
-
Meinungen
13 Sep 2022
Unternehmen sollten jetzt die KI-Einführung vorbereiten
Warum Unternehmen jetzt den Weg für ihre KI-Implementierung bereiten sollten. Mitarbeiter sind zu schulen, Richtlinien zu definieren und kommende Regulierungen zu beachten. Weiterlesen
von- Dieter Badmann, Juniper Networks
-
Ratgeber
12 Sep 2022
Root-Cause-Analyse erfordert Abstimmung und Teamkoordination
Was hat das Problem verursacht und wo? Wenn die IT das wissen will, braucht sie mehr als ein Team, um es herauszufinden. Wählen Sie einen von drei kollaborativen RCA-Ansätzen. Weiterlesen
-
Meinungen
09 Sep 2022
Management in zukünftigen Netzwerken ohne AIOps schwierig
Komplexe Netzwerke bedeuten kompliziertes Netzwerkmanagement. AIOps kann bei der Verwaltung von Netzwerken der nächsten Generation helfen, indem es überwacht und Fehler behebt. Weiterlesen
-
Tipp
08 Sep 2022
Wie man einen hybriden Konferenzraum plant
Konferenzräume müssen sich weiterentwickeln, da die Mitarbeiter auch dort die gleiche umfassende virtuelle Meeting-Erfahrung verlangen, die sie auch am Desktop haben. Weiterlesen
-
Definition
07 Sep 2022
Sprachanalyse
Sprachanalyse im IT-Sinn wird in Call Centern verwendet, um zusätzliche Informationen aus Anrufen zu gewinnen, beispielsweise um Emotionen und Stress in der Stimme zu erkennen. Weiterlesen
-
Definition
07 Sep 2022
Sprachsynthese
Sprachsynthese ist die künstliche Simulation der menschlichen Sprache durch einen Computer oder ein anderes Gerät. Dies wird beispielsweise bei Text-zu-Sprache-Anwendungen genutzt. Weiterlesen
-
Meinungen
05 Sep 2022
AIOps: Der Hype um prädiktive KI-Fehlersuche im Netzwerk
Die Anbieter werben mit den Vorteilen der prädiktiven Analyse zur automatischen Erkennung und Behebung von Problemen im Netzwerk. Aber sollte das für Firmenkunden wichtig sein? Weiterlesen
-
Feature
01 Sep 2022
3 Beispiele für die Fortschritte bei KI und Spracherkennung
Die Kombination von künstlicher Intelligenz und Spracherkennung hat fortschrittlicher Funktionen gebracht. Hier sind drei Anwendungen, die die Zukunft der Sprachtechnologie zeigen. Weiterlesen
-
Definition
31 Aug 2022
NIC (Network Interface Card, Netzwerkkarte)
Eine Network Interface Card (NIC) verbindet einen Computer mit einem LAN (Local Area Network). In der Büroverkabelung hat sich Ethernet als Netzwerkstandard durchgesetzt. Weiterlesen
-
News
31 Aug 2022
Kostenloses E-Handbook: Einstieg in Network Observability
Unser Gratis-eBook bietet Grundlagen und Best Practices zu Network Observability. Wir erklären außerdem die Unterschiede zu Network Monitoring sowie Vorteile und Herausforderungen. Weiterlesen
-
Feature
30 Aug 2022
Wie sich verschiedene Rauscharten auf das Netzwerk auswirken
Rauschen in der Datenkommunikation kann das Netzwerk erheblich beeinträchtigen. Beispiele sind thermisches Rauschen, Intermodulation, Übersprechen, Impuls- und Schrotrauschen. Weiterlesen
-
Meinungen
29 Aug 2022
LPWAN: Das IoT mit Energiesparmodus
Energiesparende Technologie und gleichzeitig große Reichweite? Was dahinter steckt und für welche Anwendungen die Technologie sinnvoll ist, erklärt Sebastian Heger von tresmo. Weiterlesen
von- Dr. Sebastian Heger, tresmo GmbH
-
Meinungen
26 Aug 2022
IT-Lieferengpässe: Halbleiter sind kein Toilettenpapier
Wer IT-Hardware kaufen möchte, hat derzeit kaum Auswahl – falls überhaupt etwas verfügbar ist. Unternehmen können sich aber auf Lieferengpässe vorbereiten und Probleme minimieren. Weiterlesen
-
Tipp
25 Aug 2022
Die ideale Video-Conferencing-Umgebung für Unterrichtsräume
Remote Learning wird uns auch langfristig erhalten bleiben. Mit der richtigen Video-Conferencing-Lösung lassen sich Schüler und Lehrer besser einbinden, egal wo sie sich befinden. Weiterlesen
-
Feature
23 Aug 2022
Data-Center-Netzwerkautomation: Strategien und Vorteile
Data-Center-Netzwerke sind nicht neu, wie sie verwaltet werden aber schon, zum Beispiel per Data-Center-Netzwerkautomation. Zu den Strategien gehören Cloud- und DevOps-Automation. Weiterlesen
-
Tipp
22 Aug 2022
5 wichtige Netzwerkbefehle für Linux und Windows
Linux und Windows nutzen verschiedene Netzwerk-Befehle, um äquivalente Aufgaben auf den Plattformen zu erledigen, wie Netzwerkverbindungen testen. Die Befehle sind oft ähnlich. Weiterlesen
-
Tipp
19 Aug 2022
Hybride Meetings und die Anforderungen an Konferenzräume
Die digitale Transformation erfordert eine Umstellung von traditionellen auf hybride Konferenzräume. Diese Herausforderungen bei großen und kleine Räume sind dabei zu bewältigen. Weiterlesen
-
Ratgeber
18 Aug 2022
Wie die Namensauflösung im Netzwerk funktioniert
Die Namensauflösung ist ein Verfahren, um Host-Namen und IP-Adressen umzuwandeln. Erfahren Sie, wie sich damit Host-Namen auflösen, Server abfragen und IP-Adressen finden lassen. Weiterlesen
-
Definition
17 Aug 2022
Optokoppler
Optokoppler Sie übertragen Signale mit Licht über eine Leuchtdiode und einen fotoelektrischen Empfänger. Das sorgt für eine galvanische Trennung von Schaltungsteilen. Weiterlesen
-
Ratgeber
16 Aug 2022
Einstieg in verteilte Netzwerkarchitekturen
Verteilte Netzwerkarchitekturen sind wegen ihrer Flexibilität, Zuverlässigkeit und Skalierbarkeit sehr populär. Doch jede neue Technologie bringt auch Herausforderungen mit sich. Weiterlesen
-
Feature
15 Aug 2022
Vorteile und Herausforderungen von KI-Netzwerk-Monitoring
KI-Netzwerküberwachung bietet Vorteile wie vereinfachte Netzwerküberwachung und Automatisierungsfunktionen. Es gilt aber auch Herausforderungen, wie höhere Komplexität beachten. Weiterlesen
-
Feature
12 Aug 2022
Wie Netzwerkvirtualisierung funktioniert
Mit Netzwerkvirtualisierung lassen sich Anwendungen und Ressourcen von der physischen Infrastruktur isolieren. Das sorgt für schnellere Bereitstellung, Agilität und mehr Effizienz. Weiterlesen
-
Meinungen
12 Aug 2022
Mit der Anzahl vernetzter Geräte steigt das Cyberrisiko
Das Risiko der zunehmenden Vernetzung einer Vielzahl unterschiedlichster Endgeräte ist, dass jedes potenziell ein Einfallstor für Angreifer in das Unternehmensnetz darstellen kann. Weiterlesen
von- Éléna Poincet, Tehtris
-
Meinungen
11 Aug 2022
5 Faktoren, die die Zukunft von Wi-Fi bestimmen
Für Unternehmen spielen eine steigende TCO, unrealistische Performance-Erwartungen, Chaos bei Clientgeräten und konkurrierende Technologien eine Rolle für die Zukunft von Wi-Fi. Weiterlesen
-
Definition
10 Aug 2022
Leaf-Spine-Architektur
Leaf-Spine ist eine Netzwerktopologie mit zwei Schichten. Jeder Leaf-Switch ist mit jedem Spine-Switch verbunden. Die Leaf-Switches bedienen die Endpunkte wie Server und Storage. Weiterlesen
-
Definition
10 Aug 2022
CBRS (Citizens Broadband Radio Service)
Citizens Broadband Radio Service (CBRS) kann in den USA Unternehmen dabei helfen, ihre WLAN- sowie 5G-Mobilfunkabdeckung zu verbessern und private Mobilfunknetze ermöglichen. Weiterlesen
-
Feature
09 Aug 2022
Wie Unternehmensnetzwerke WAN-Virtualisierung nutzen
SD-WAN ist die häufigste Form der WAN-Virtualisierung. Aber virtuelle WAN-Strategien entwickeln sich weiter und umfassen auch Software-defined-Perimeter- und Cloud-Konzepte. Weiterlesen
-
Meinungen
09 Aug 2022
Wie man den Schutz cyberphysischer Systeme messen kann
Die Konvergenz von IT und Betriebstechnik stellt Unternehmen vor große Security-Herausforderungen. Ein neues Modell von Gartner soll da Hilfe bieten. Was bedeutet das im Detail? Weiterlesen
-
News
08 Aug 2022
Kostenloses E-Handbook: Planungstipps für Edge-Computing
Edge-Computing ist eine Herausforderung für IT-Teams – auch für die erfahrenen Datacenter-Bastler. Dieses E-Handbook soll Sie dabei unterstützen, die Herausforderung zu meistern. Weiterlesen
-
Tipp
08 Aug 2022
Gefragte Fachkräfte: Anforderungen an NetOps-Experten
Der Bedarf an NetOps-Experten mit Kenntnissen in Netzwerkautomatisierung und Softwareentwicklung steigt mit zunehmend flexibleren Netzwerken. Eine Übersicht der notwendigen Skills. Weiterlesen
-
Tipp
05 Aug 2022
Grundwissen zur WebRTC-Sicherheitsarchitektur
WebRTC ist eine sichere Technologie für die Echtzeitkommunikation. Die Sicherheit hängt auch von der Anwendung ab, die sie verwendet. So gewährleisten Entwickler die Sicherheit. Weiterlesen
-
Antworten
04 Aug 2022
BGP vs. EIGRP: Was ist der Unterschied?
BGP ist ein Exterior-Gateway-Protokoll für das Routing zwischen großen Netzen. Bei EIGRP handelt es sich um ein Interior-Gateway-Protokoll zum Routing innerhalb kleinerer Netze. Weiterlesen
-
Ratgeber
03 Aug 2022
Microsoft Viva Insights: Wohlbefinden und der Datenschutz
Tools wie Microsoft Viva Insights sollen Effektivität und Wohlbefinden mit datenbasierten Tipps optimieren. Der Beschäftigtendatenschutz begrenzt die Analysen von Mitarbeiterdaten. Weiterlesen
-
Ratgeber
03 Aug 2022
Sieben Prinzipien für Observability in modernen Anwendungen
Unternehmen sollten bei der Überwachung und Organisation von Daten sieben Grundsätze im Auge behalten, um danke Observability Probleme schnell und effizient zu beheben. Weiterlesen
-
Definition
03 Aug 2022
Carrier Cloud
Viele Telekommunikationsanbieter stellen auch Cloud-Dienste für Unternehmenskunden bereit. Diese Carrier-Clouds können Vorteile in Bezug auf Zuverlässigkeit und Sicherheit bieten. Weiterlesen
-
Definition
03 Aug 2022
Campusnetzwerk
Ein Campusnetzwerk ist ein lokales Netzwerk oder eine Reihe miteinander verbundener LANs, die einem Unternehmen, einer Behörde, Universität oder anderen Organisation gehören. Weiterlesen
-
Tipp
02 Aug 2022
Ende-zu-Ende-Verschlüsselung für sichere Team-Collaboration
Die Ende-zu-Ende-Verschlüsselung ermöglicht sichere Zusammenarbeit, schränkt aber bestimmte Produktivitätsfunktionen ein. So passt die Verschlüsselung in eine Sicherheitsstrategie. Weiterlesen
-
Feature
01 Aug 2022
Cloud, AIOps und Automatisierung sind die Data-Center-Trends
Die Trends im Rechenzentrum, wie AIOps, Cloud und Automatisierung, zielen auf die Vereinfachung der Netzwerkverwaltung ab und beeinflussen die Arbeit der IT-Teams wesentlich. Weiterlesen
-
Meinungen
29 Jul 2022
Wildwuchs bei Netzwerkmanagement-Tools belastet die IT
Ein Übermaß an Netzwerkmanagement-Tools führt oft zu manuellen Fehlern und Netzwerkproblemen. Besser ist es, Tools zu integrieren und mit vorhandenen Tools neue Probleme zu lösen. Weiterlesen
-
Definition
27 Jul 2022
IIoT (Industrielles Internet der Dinge)
Erfahren Sie, was das industrielle Internet der Dinge (IIoT) ist, welche Vorteile es in der Fertigung oder bei industriellen Prozessen bietet und wie es sich vom IoT unterscheidet. Weiterlesen
von- Brien Posey
- Linda Rosencrance
- Sharon Shea, TechTarget
-
Definition
27 Jul 2022
IT-Asset-Management (ITAM)
Erfahren Sie, was IT-Asset-Management ist und wie seine Praktiken dazu beitragen, den Geschäftswert zu steigern, die Entscheidungsfähigkeit zu verbessern und Risiken zu verringern. Weiterlesen
von- Reda Chouffani, Biz Technology Solutions
- Brian Holak, TechTarget
- Emily McLaughlin, Content Development Strategist
-
Tipp
26 Jul 2022
3 Tipps zum Einstieg in Security Service Edge
SSE hat aus Sicherheitssicht nahezu alle Vorteile von SASE. Gleichzeitig verzichtet das Konzept aber auf einen großen Teil des Overheads und oft gar nicht benötigte Funktionen. Weiterlesen
-
Tipp
26 Jul 2022
Hyper-V: VM-Netzwerkprobleme für optimale Leistung beheben
Wenn bei Hyper-V-VMs die Netzwerkperformance zu wünschen übrig lässt oder Konnektivitätsprobleme auftreten, kommt eine Reihe von Ursachen in Frage. So schaffen Sie Abhilfe. Weiterlesen
-
Feature
25 Jul 2022
Netzwerkvirtualisierung: Wie neue Services entstehen
MPLS-VPNs und SD-WAN waren der Anfang. Nun entstehen aus neuen Optionen der Netzwerkvirtualisierung, wie 5G Network Slicing, bei Carriern virtuelle Netzwerkdienste für Unternehmen. Weiterlesen
-
Ratgeber
21 Jul 2022
Wie Sie die optimale 5G-Bereitstellungsoption finden
Standalone und Non-Standalone sind die zwei wichtigsten 5G-Bereitstellungsmodi. Wir zeigen die Unterschiede und geben Tipps für die Beschaffung sowie den erfolgreichen 5G-Einsatz. Weiterlesen
-
Definition
20 Jul 2022
Observability
In diesem Beitrag erfahren Sie Details zu Observability. Unter anderem geht es um die Vorteile und Probleme, die Säulen der Observability, die Implementierung und vieles mehr. Weiterlesen
-
Definition
20 Jul 2022
Netzwerksegmentierung
Die Netzwerksegmentierung ist ein Architekturkonzept, bei dem ein Netzwerk in mehrere Subnetze unterteilt wird, von denen jedes als ein kleineres, individuelles Netzwerk fungiert. Weiterlesen
-
Feature
19 Jul 2022
Die unterschiedlichen IoT-Aktortypen im Überblick
Aktoren sind eine wichtige Hardwarekomponente von IoT-Produkten. Erfahren Sie mehr zur Funktionsweise von Aktoren, den unterschiedlichen Energiequellen und den Anwendungsfällen. Weiterlesen
-
Meinungen
19 Jul 2022
Zero Trust nach Maß: Auswahlkriterien einer ZTNA-Lösung
ZTNA stellt sicher, dass Anwender und Geräte stets auf ihre Security überprüft werden, bevor sie Zugriff auf Ressourcen erhalten. Worauf kommt es bei Zero Trust Network Access an? Weiterlesen
-
Antworten
18 Jul 2022
Wie bewertet man UC-Anwendungen für Frontline-Mitarbeiter?
UC-Angebote unterscheiden sich je nach Geschäftszielen und Nutzerzielgruppe. Für Frontline-Mitarbeiter sind Kommunikation, Endpunkte und Arbeitsabläufe zu berücksichtigen. Weiterlesen
-
Definition
18 Jul 2022
Firmware
Firmware ist ein Programm, das vom Hersteller direkt auf der Hardware platziert wird und die Funktionsweise des Geräts steuert sowie die Kommunikation mit der Software übernimmt. Weiterlesen
-
Tipp
15 Jul 2022
UC-Plattformanalysen und Experience-Tools nutzen
Studien zeigen, dass Unternehmen die Erfahrungen ihrer Mitarbeiter bei der Fernarbeit überdenken. Hier sind die Methoden, Plattformen und Tools, die Sie berücksichtigen sollten. Weiterlesen
-
Ratgeber
14 Jul 2022
Die Komponenten der VMware SASE Platform im Check
Die VMware SASE Platform bietet viele Netzwerk- und Sicherheitsfunktionen, aber sie wird in einem Angebot offeriert, das sich wie ein Paket aus vielen Einzelprodukten anfühlt. Weiterlesen
-
Definition
13 Jul 2022
LTE (Long Term Evolution)
Bei Long Term Evolution (LTE) handelt es sich um eine drahtlose 4G-Breitband-Technologie für Mobilfunknetze. LTE ist auch Basis von 5G Non-Standalone (5G NSA). Weiterlesen
von- Dan Jones
- Kevin Beaver, Principle Logic, LLC
-
Definition
13 Jul 2022
IT-Leistungsmanagement (IT-Performance-Management)
IT-Leistungsmanagement erfasst und analysiert Leistungskennzahlen, um künftige Anforderungen zu prognostizieren und nicht mehr benötigte IT-Ressourcen zu ermitteln. Weiterlesen
-
Meinungen
12 Jul 2022
Mikrosegmentierung: Wie die IT-Sicherheit von der Schifffahrt lernt
Mikrosegmentierung kann ein probates Werkzeug sein, um Unternehmen vor Cyberangriffen besser zu schützen. Die Umsetzung mag eine Herausforderung sein, sich aber lohnen. Weiterlesen
-
Feature
12 Jul 2022
Die wichtigsten Vor- und Nachteile des IoT in Unternehmen
Der Einsatz des Internet of Things (IoT) in Unternehmen wird aufgrund der damit verbundenen Erkenntnisse immer beliebter, birgt aber auch Risiken und Herausforderungen. Weiterlesen
-
Meinungen
11 Jul 2022
Warum einheitliches Netzwerkmanagement immer wichtiger wird
Netzwerke entwickeln sich ständig weiter und werden immer komplexer. Unternehmen benötigen daher ein einheitliches Netzwerkmanagement. Aber ist eine Ende-zu-Ende-Strategie möglich? Weiterlesen
-
Ratgeber
08 Jul 2022
Die wichtigsten Netzwerkgeräte und ihre Funktionen
Diese Einführung befasst sich mit acht Netzwerkgeräten, die üblicherweise in Infrastrukturen für Enterprise-Netzwerke eingesetzt werden, etwa Access Points, Bridges und Gateways. Weiterlesen
-
Definition
07 Jul 2022
Open Platform Communications (OPC)
Open Platform Communications (OPC) ist ein plattformunabhängiger Interoperabilitätsstandard für den sicheren Austausch von industriellen Automatisierungsdaten. Weiterlesen
-
Feature
07 Jul 2022
Wie Zero Trust die Netzwerkvirtualisierung vereinheitlicht
Die Kombination von Zero Trust und Netzwerkvirtualisierung kann Sicherheitsrichtlinien stärken, die domänenübergreifende Zusammenarbeit verbessern und die Transparenz erhöhen. Weiterlesen
-
Definition
06 Jul 2022
Overlay-Netzwerk
Ein Overlay Network ist ein Telekommunikationsnetzwerk, das unabhängig und logisch auf einem anderen Netz aufgesetzt läuft, aber von dessen Infrastruktur gestützt wird. Weiterlesen
-
Feature
05 Jul 2022
Die verschiedenen Typen von Netzwerkdienstleistern
Dieser Überblick mit grundlegenden Begriffen ist sowohl für Einsteiger als auch für Experten gedacht. Sie erfahren mehr zu Netzwerkdiensten und den verschiedenen Anbietertypen. Weiterlesen
-
Antworten
04 Jul 2022
Welche Optionen für Cloud Load Balancing gibt es?
Erfahren Sie, wie sich Load Balancing in der Cloud von der herkömmlichen Verteilung des Netzwerk-Traffics unterscheidet und welche Dienste AWS, Google und Microsoft bieten. Weiterlesen
-
Ratgeber
30 Jun 2022
Netzwerkvirtualisierung: 5 Herausforderungen und ihre Lösung
Zu den Herausforderungen der Netzwerkvirtualisierung gehören die Überarbeitung der Netzwerkarchitektur, die Mitarbeiterschulung und das Aufbrechen von Wissenssilos. Weiterlesen
-
News
29 Jun 2022
Kostenloses eBook: Mehr Sicherheit mit Windows Server 2022
Der Windows Server 2022 erlaubt es Unternehmen, ihre IT-Umgebung dank neuer Security-Funktionen widerstandsfähiger zu machen und so die Angriffsfläche zu verringern. Weiterlesen