Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Feature
21 Nov 2024
Warum Netzwerkprofis zwingend KI-Kenntisse benötigen
Netzwerkprofis müssen grundlegende Netzwerk- und KI-Kenntnisse erlernen, um in komplexen Umgebungen erfolgreich zu sein. KI im Netzmanagement transformiert die Branche. Weiterlesen
-
News
19 Nov 2024
Kostenloser E-Guide: Grundlagen Cloud-Netzwerke
Dieses kostenlose eBook beleuchtet die grundlegenden Konzepte von Cloud-Netzwerken, deren Architektur und Nachhaltigkeit sowie die Besonderheiten von Multi-Cloud-Strategien. Weiterlesen
-
Feature
19 Mai 2022
Verbindungsoptionen für Unternehmensnetzwerke
Netzwerke sollen Geräte miteinander verbinden. Die Verbindungen, die das ermöglichen, wie Verkabelung und drahtlose Technologien, sind entscheidend für die Netzwerkinfrastruktur. Weiterlesen
-
Feature
17 Mai 2022
Die 5 wichtigsten IoT-Gerätetypen
Sie finden IoT-Produkte im Haushalt, Fabriken, Fahrzeugen und Krankenhäusern. Machen Sie sich mit den spezifischen Geräten für diese Bereiche und den Vor- und Nachteilen vertraut. Weiterlesen
-
Antworten
17 Mai 2022
Was sind die Vor- und Nachteile der Mikrosegmentierung?
Viele Admins überlegen aktuell, Mikrosegmentierung in ihren Netzen einzuführen, um die Zugangskontrollen und IT-Sicherheit zu verbessern. Die Umsetzung ist aber sehr komplex. Weiterlesen
-
Tipp
16 Mai 2022
Automatisierung verbessert Firewall-Migration und Sicherheit
Die Firewall-Migration ist ein überzeugender Anwendungsfall für Automatisierung. Der Migrationsprozess wird kürzer, ungenutzte Regeln beseitigt und die Netzwerksicherheit erhöht. Weiterlesen
von- Samuel Bickham, NetCraftsmen
- Terry Slattery, NetCraftsmen
-
Definition
14 Mai 2022
Synthetic Monitoring
Bei Synthetic Monitoring wird Software zur Simulation von Benutzerinteraktion verwendet, um Websites, Datenbanken, Anwendungen und die Netzwerkinfrastruktur zu überwachen. Weiterlesen
-
Feature
13 Mai 2022
Zero Trust und Wireless WAN beeinflussen die IoT-Vernetzung
Zero-Trust-Sicherheitsmodelle, die Entwicklung des drahtlosen WAN und das Aufkommen von Pop-up-Geschäftsmodellen treiben die Innovation bei den IoT-Netzwerkfunktionen voran. Weiterlesen
-
Ratgeber
12 Mai 2022
NetOps-Automation: Ideen und Beispiele
NetOps-Teams können ihr Automatisierungs-Know-how mithilfe der folgenden Beispiele verbessern. Von einfachen Aufgaben bis zu komplexen automatisierten Prozessen ist alles dabei. Weiterlesen
-
Meinungen
10 Mai 2022
Was KMUs bei der Netzwerksicherheit beachten müssen
Kleine und mittlere Unternehmen (KMU) sind besonders durch Cyberangriffe gefährdet. Sie verfügen oft nicht über die Expertise und die Ressourcen, um sich ausreichend zu schützen. Weiterlesen
von- Thorsten Kurpjuhn, Zyxel
-
Tipp
09 Mai 2022
Mit NetOps und DevOps Netzwerkprobleme lösen
Obwohl sich NetOps und DevOps im Ansatz unterscheiden, teilen die Konzepte ähnliche Ziele und Methoden. Daher können die beiden Teams gemeinsam arbeiten und Tools austauschen. Weiterlesen
-
Definition
08 Mai 2022
Netzwerk-Monitoring
Erfahren Sie, wie Netzwerk-Monitoring Admins helfen kann, ein Computernetzwerk kontinuierlich auf Ausfälle zu überwachen und eine zuverlässige Netzwerk-Performance sicherzustellen. Weiterlesen
von- Terry Slattery, NetCraftsmen
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Definition
07 Mai 2022
VLAN (Virtual Local Area Network)
Ein VLAN kann gegenüber einem physischen Netzwerk etliche Vorteile bieten, etwa bessere Gesamt-Performance und Sicherheit. Es gibt aber auch einige Nachteile von virtuellen LANs. Weiterlesen
von- Terry Slattery, NetCraftsmen
- John Burke, Nemertes Research
-
Tipp
06 Mai 2022
Überdenken Sie die Sicherheitsarchitektur ihrer UC-Plattform
Wenn Außendienst- und Home-Office-Mitarbeiter Unified Communications für die Team-Arbeit nutzen, entsteht eine Sicherheitslücke. Die lässt sich durch ergänzende Technik beseitigen. Weiterlesen
-
Tipp
05 Mai 2022
Datenschutzprobleme bei BYOD vermeiden
Bei BYOD werden Arbeits- und persönliche Daten auf einem Gerät gespeichert. Unternehmen sollten Maßnahmen ergreifen, um Datenschutz und Sicherheit der Geräte zu gewährleisten. Weiterlesen
-
Feature
02 Mai 2022
NetOps 2.0: Ein Leitfaden für Netzwerkprofis
Unflexible Legacy-Netzwerke behindern DevOps-Initiativen. Dieser Leitfaden erklärt, wie Automatisierung und Virtualisierung die Entwicklung von Netzwerken unterstützen können. Weiterlesen
-
Antworten
02 Mai 2022
Wie kann Mikrosegmentierung laterale Angriffe stoppen?
Es ist meist nur eine Frage der Zeit, bis ein erfolgreicher Cyberangriff gelingt. Mikrosegmentierungen und Zero Trust schaffen eine sichere Struktur, die den Schaden minimiert. Weiterlesen
-
Ratgeber
02 Mai 2022
Ultimativer Ratgeber für Netzwerkmanagement im Unternehmen
Dieser Leitfaden für das Netzwerkmanagement informiert über die Herausforderungen beim Netzwerk-Monitoring, Best Practices und Automation per KI und Machine Learning. Weiterlesen
-
Definition
30 Apr 2022
Netzwerkpaket
Bei der Übertragung von Daten über das Internet oder in Netzwerken werden diese in Pakete aufgeteilt. Die Pakete enthalten zusätzliche Informationen für die sichere Übertragung. Weiterlesen
von- Andrew Zola
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Antworten
29 Apr 2022
Welche Rolle spielt maschinelles Lernen für Netzwerke?
Tools für maschinelles Lernen können IT-Teams dabei helfen, Verkehrsströme vorherzusagen, intelligentere Analysen zu erstellen, den Netzwerkzustand zu überwachen und vieles mehr. Weiterlesen
-
Ratgeber
28 Apr 2022
Die Vorteile von Network Infrastructure as Code
Network Infrastructure as Code nutzt DevOps-Methoden, um strukturierte Verfahren für Konfigurationsänderungen zu entwickeln und Validierungen vor und nach Änderungen einzuführen. Weiterlesen
-
Meinungen
27 Apr 2022
Wie New Work mit UCC-Lösungen zum Standard wird
Ortsungebundenes Arbeiten wird durch Unified Communication and Collaboration (UCC) erst möglich. Damit UCC-Lösungen die erhofften Vorteile erbringen, gibt es einiges zu beachten. Weiterlesen
von- Daniel Kersjes, SoftwareONE
-
Ratgeber
26 Apr 2022
In 7 Schritten zur SD-WAN-Implementierung
Wer an der Implementierung von SD-WAN interessiert ist, muss einiges berücksichtigen. So gilt es, Anforderungen zu erfassen, Tests durchzuführen und die Ergebnisse zu evaluieren. Weiterlesen
-
Antworten
25 Apr 2022
Welchen Einfluss hat NetOps auf die Arbeit von Netzwerkteams?
NetOps nutzt DevOps-Frameworks, um Netzwerkteams bei Virtualisierung, Automatisierung und KI zu unterstützen. Ziele sind agile Netzwerke und Anwendungen schneller bereitzustellen. Weiterlesen
-
Ratgeber
25 Apr 2022
Windows Server 2022: Neue Funktionen der DNS-Sicherheit
Microsoft hat in Windows Server 2022 neue Sicherheitsfunktionen für DNS integriert. Dieser Beitrag erklärt detailliert die Optionen, DNS-Server und -Clients sicherer zu betreiben. Weiterlesen
-
Definition
24 Apr 2022
Netzwerkautomatisierung
Netzwerkautomatisierung ist aus modernen komplexen Netzwerken nicht mehr wegzudenken. Damit ist automatisierte Bereitstellen virtueller Ressourcen und Netzwerkfunktionen möglich. Weiterlesen
-
Definition
22 Apr 2022
Authentifizierungsserver
Ein Authentifizierungsserver ist eine Anwendung, die Authentifizierungsmechanismen ausführt, um zu prüfen, ob eine Einheit das Recht hat, auf ein Netzwerk zuzugreifen. Weiterlesen
-
Ratgeber
22 Apr 2022
Die SASE-Architektur von Zscaler: Top oder Flop?
Zscaler bietet eine starke Cloud-native Architektur für den sicheren Internetzugriff. Aber für eine vollständige SASE-Plattform fehlen entscheidende Elemente, wie SD-WAN-Geräte. Weiterlesen
-
Feature
21 Apr 2022
NetOps: Unterschiede zum traditionellen Netzwerkbetrieb
NetOps konzentriert sich auf die Automatisierung wiederholbarer Aufgaben. Somit wird das Netzwerk anders als beim konventionellen Netzwerkbetrieb resilienter und agiler. Weiterlesen
-
News
20 Apr 2022
Kostenloses E-Handbook: SD-WAN - Grundlagen, Tipps, Kaufhilfe
Das eBook bietet Ihnen kompaktes Grundlagenwissen und Entscheidungshilfen zum Thema Software-defined WAN. Laden Sie das neue E-Handbook von ComputerWeekly.de jetzt gratis herunter. Weiterlesen
-
Feature
18 Apr 2022
Wie Sie NetOps-Initiativen mit Agile-Methoden absichern
Immer mehr NetOps-Teams nutzen agile Methoden. Daher müssen Netzwerk- und Sicherheitstests einem ganzheitlichen Ansatz folgen, bei dem verschiedene Teams zusammenarbeiten. Weiterlesen
-
Antworten
18 Apr 2022
Was ist der Unterschied zwischen Sprach- und Stimmerkennung?
Spracherkennung und Stimmerkennung werden häufig verwechselt. Dabei unterscheiden sich beide Technologien und kommen in unterschiedlichen Anwendungsfällen zum Einsatz. Weiterlesen
-
Definition
17 Apr 2022
Automatische Spracherkennung (ASR)
Automated Speech Recognition (ASR) ist eine Technologie, die es den Benutzern von Menüsystemen ermöglicht, Eingaben zu sprechen, anstatt Zahlen auf einer Tastatur einzugeben. Weiterlesen
-
Definition
17 Apr 2022
InfiniBand
InfiniBand ist eine Kommunikationsschnittstelle, die einen schnellen Datentransfer in einer Switched Fabric ermöglicht und unter anderem für High Performance Computing genutzt wird. Weiterlesen
-
Antworten
15 Apr 2022
Load Sharing vs. Load Balancing: Was ist der Unterschied?
Load Sharing und Load Balancing sind zwei Techniken, mit denen der Datenverkehr über ein Netzwerk verteilt werden kann. Die beiden Methoden unterscheiden sich jedoch erheblich. Weiterlesen
-
Ratgeber
14 Apr 2022
Netzwerk-Performance-Monitoring: 4 NPM-Tools im Vergleich
Der Markt für Netzwerk-Performance-Monitoring ändert sich durch das Aufkommen von IoT und KI. Erfahren Sie, mit welchen Produkten die führenden Anbieter auf den Wandel reagieren. Weiterlesen
-
Ratgeber
12 Apr 2022
Die 8 Top-Tools für Netzwerkautomatisierung
Mit der richtigen Netzwerkautomatisierungs-Plattform können Admins Unternehmensnetzwerke aufbauen und überwachen. Erfahren Sie mehr über die Top-Lösungen und deren Vorteile. Weiterlesen
-
Antworten
11 Apr 2022
CASB versus SASE: Was ist der Unterschied?
Cloud Access Security Broker und Secure Access Service Edge schließen sich nicht aus. Vielmehr sorgen CASB und SASE gemeinsam für eine bessere Netzwerksicherheit. Weiterlesen
von- Evgeniy Kharam, Herjavec Group, Security Architecture Podcast
- Dmitry Raidman, Cybeats, Security Architecture Podcast
-
Definition
10 Apr 2022
White Box
Bei White-Box-Hardware handelt es sich um generische oder markenunabhängige Geräte. In der Regel basieren White-Box-Geräte auf handelsüblichen Komponenten ohne spezielle Software. Weiterlesen
von- Michelle McNickle, Ehemalige Associate Editor
- Stephen J. Bigelow, Senior Technology Editor
-
Definition
09 Apr 2022
Ping
Erfahren Sie mehr über Ping, wie es sich auf die Netzwerkleistung auswirkt, warum es der beste Freund eines Netzwerkadministrators bei der Fehlersuche ist und vieles mehr. Weiterlesen
-
News
06 Apr 2022
Lancom R&S UF-760: Neues Firewall-Topmodell
Die Next-Generation-Firewall Lancom R&S UF-760 ist laut Hersteller für mittlere bis große Büro- und Schulumgebungen geeignet, abhängig vom jeweiligen Datenaufkommen. Weiterlesen
-
Tipp
04 Apr 2022
Wie Windows Server 2022 die Netzwerksicherheit verbessert
Secured-Core-Server ist eine wichtige neue Sicherheitsfunktion in Windows Server 2022. Aber Microsoft hat im neuen Release auch Schutzoptionen für Netzwerkverbindungen integriert. Weiterlesen
-
Tipp
04 Apr 2022
Die wichtigsten Unterschiede zwischen SASE und SSE
SSE ist nicht das Gegenteil von SASE, sondern ein auf die IT-Security-Maßnahmen reduzierter Teil. Damit eignet sich das auch von Gartner entwickelte Konzept als Einstieg in SASE. Weiterlesen
-
Meinungen
04 Apr 2022
Implementierung von Netzwerksicherheitslösungen mit SASE
Komplexe Infrastrukturen, die Cloud und Anwender außerhalb des Firmennetzes stellen traditionelle Sicherheitsansätze vor Herausforderungen. SASE ist eine mögliche Lösung. Weiterlesen
-
Definition
03 Apr 2022
Wearable-Technologie
Zu den Wearables gehören vielen verschiedenen Arten von Geräten, die am Körper des Benutzers getragen werden, darunter intelligente Uhren, Fitness-Tracker und mehr. Weiterlesen
-
Definition
02 Apr 2022
WIPS (Wireless Intrusion Prevention System)
Ein Wireless Intrusion Prevention System (WIPS) schützt drahtlose Netzwerke. Es überwacht das Funkspektrum auf unbefugte oder unerwartete Aktivitäten und Frequenzen. Weiterlesen
-
Tipp
01 Apr 2022
UCaaS: Neue Anforderungen für den hybriden Arbeitsplatz
Personalisierte Zusammenarbeit und KI-gesteuerte Automatisierung für produktivere Mitarbeiter, die Anforderungen an Unified Communications as a Service (UCaaS) verändern sich. Weiterlesen
-
Tipp
31 Mär 2022
Tools und Tipps für virtuelle Netzwerk-Load-Balancer
Tools für den virtuellen Netzwerklastenausgleich gibt es in Hülle und Fülle, aber das macht es nur noch schwieriger, das richtige auszuwählen. Vergleichen Sie diese vier Tools. Weiterlesen
-
Tipp
29 Mär 2022
Die richtige Videokonferenz- und Raumplanung für die Zukunft
Wenn Unternehmen Strategien für die Rückkehr ins Büro ausarbeiten, berücksichtigen sie auch die Rolle, die Videokonferenzen bei der Neugestaltung von Konferenzräumen spielen. Weiterlesen
-
Feature
28 Mär 2022
Geschäftsvorteile eines agilen Netzwerkansatzes
Ein agiler Ansatz bei der Netzwerkstrategie bietet Vorteile. Profitieren Sie von besserer Netzwerkleistung, höherer Datensicherheit und schnellerer Einführung von Netzwerkdiensten. Weiterlesen
-
Definition
27 Mär 2022
WebRTC (Web Real-Time Communications)
Mit WebRTC lassen sich Audio-, Video- und Datenkommunikation einfacher implementieren. Es lässt sich etwa für Videochats, im IoT und für Sicherheit sowie Überwachung einsetzen. Weiterlesen
von- Mary E. Shacklett, Transworld Data
- Sally Johnson, TechTarget
-
Definition
26 Mär 2022
Outbound und Inbound Call
Erfahren Sie, wie Contact-Center-Agenten ein- und ausgehende Anrufe (Inbound und Outbound Calls) nutzen können, um Neukunden zu gewinnen und bestehende Kunden zu betreuen. Weiterlesen
-
Feature
25 Mär 2022
Warum NetOps eine Brücke zu AIOps ist
Unternehmen können NetOps und AIOps gemeinsam nutzen, um den Netzwerkzustand besser zu analysieren und Erkenntnisse zur Verbesserung der Netzwerkleistung zu gewinnen. Weiterlesen
-
Feature
24 Mär 2022
Wie Spracherkennung die Remote-Arbeit unterstützt
Die heutige Technologie der Spracherkennung ist viel ausgereifter als früher. Finden Sie heraus, wie Spracherkennung die Produktivität von Remote-Mitarbeitern steigern kann. Weiterlesen
-
Feature
22 Mär 2022
Wie KI in Unified Communications die Teamarbeit verbessert
KI in Unified Communications kann die Zusammenarbeit und Produktivität von Mitarbeitern verbessern, indem sie Ablenkungen reduziert, Meetings verbessert und die Effizienz erhöht. Weiterlesen
-
Definition
20 Mär 2022
Dual Tone Multifrequency (DTMF), Mehrfrequenzverfahren (MFV)
Das Dual Tone Multi-Frequency (DTMF) verwendet Tonfolgen, um via Tastendruck Informationen an die Gegenstelle zu übermitteln. Jeder Taste sind zwei Töne zugeordnet. Weiterlesen
-
Definition
19 Mär 2022
Interactive Voice Response (IVR)
Ein interaktives Telefonsystem (Interactive Voice Response, IVR) erfasst Informationen von Anrufern und leitet entsprechende Aktionen wie das Weiterleiten der Gespräche ein. Weiterlesen
-
Feature
16 Mär 2022
Encapsulation und Decapsulation in Netzwerken
Encapsulation fügt einem Paket auf dem Weg zu seinem Ziel Informationen hinzu. Decapsulation kehrt den Prozess wieder um, so dass ein Zielgerät die Originaldaten lesen kann. Weiterlesen
-
Ratgeber
15 Mär 2022
Die verschiedenen Typen von Netzwerk-Switches
Netzwerk-Switches kommen unter anderem als Managed, Modular, Unmanaged und Stackable Switches vor. Wir zeigen, wie die unterschiedlichen Typen sich unterscheiden. Weiterlesen
-
Meinungen
14 Mär 2022
SmartNICs: Produkte und Anwendungsfälle im Vergleich
Achronix, Napatech und Nvidia bieten teils sehr verschiedene smartNIC-Produkte an. Erfahren Sie mehr über Funktionen, Vorteile und Anwendungsfälle der erweiterten Netzwerkadapter. Weiterlesen
von- Saqib Jang
-
Definition
13 Mär 2022
VoiceXML (VXML)
Die Voice eXtensible Markup Language (VoiceXML, VXML) ist eine XML-basierte Auszeichnungssprache für Sprachanwendungen, auf die Nutzer von jedem Telefon aus zugreifen können. Weiterlesen
-
Definition
12 Mär 2022
Multipoint Control Unit (MCU)
Eine Multipoint Control Unit (MCU) ist eine Software oder Hardware, die dazu dient, gleichzeitig mehrere Videokonferenz- oder Audiokommunikationen aufzubauen und zu steuern. Weiterlesen
-
Feature
08 Mär 2022
Künstliche Intelligenz: Die Rolle von KI im Networking
Die Anwendungsfälle für KI nehmen zu, doch trotz der Vorteile steht der große Durchbruch noch aus. Drei Analysten erläutern, wie es um KI in Unternehmensnetzwerken steht. Weiterlesen
-
Meinungen
07 Mär 2022
SASE: PoP ist nicht gleich PoP
Die Points of Presence (PoP) entscheiden, wie schnell und sicher die SASE-Anbindung in die Cloud ist. Was SASE-Kunden zu Datacenter- und Connection-PoPs wissen sollten. Weiterlesen
von- Johan van den Boogaart, Cato Networks
-
Definition
06 Mär 2022
UCC (Unified Communications and Collaboration)
Unified Communications and Collaboration (UCC) ist eine Technologie, die Screen Sharing und Kommunikation via Text, Audio sowie Video über eine Schnittstelle verfügbar macht. Weiterlesen
-
Feature
01 Mär 2022
UCaaS und CCaaS verschmelzen, wenn Firmen die Cloud nutzen
Die UCaaS- und CCaaS-Märkte konvergieren, da sowohl Anbieter als auch Endbenutzerorganisationen Cloud-basierte Kontaktzentren in Kommunikationsplattformen integrieren. Weiterlesen
-
Antworten
28 Feb 2022
Application vs. Network Load Balancing: Was ist der Unterschied?
Lastausgleich ist ein wichtiger Bestandteil der Datenverkehrsverteilung. Network Load Balancing und Application Load Balancing unterscheiden sich bei Geschwindigkeit und Effizienz. Weiterlesen
-
Definition
26 Feb 2022
Passives Scanning
Beim passiven Scanning stützt sich die Schwachstellenerkennung auf Informationen, die aus Netzwerkdaten gewonnen werden, die ohne direkte Interaktion erfasst werden. Weiterlesen
-
Antworten
25 Feb 2022
Ersetzt 5G Wi-Fi? Nein, aber vielleicht in einigen Fällen
Abgelegene Standorte, große Veranstaltungsorte und Produktionsstätten sind einige wichtigste Bereiche, in denen die 5G-Technologie für Unternehmen echte Vorteile bieten könnte. Weiterlesen
-
Ratgeber
24 Feb 2022
Netzwerksegmentierung für mehr Sicherheit implementieren
Damit eine Strategie zur Netzwerksegmentierung funktioniert und die Sicherheit verbessert, müssen die Netzwerkteams unter anderem detaillierte Sicherheitsrichtlinien erstellen. Weiterlesen
-
Ratgeber
22 Feb 2022
Einführung in vSphere-Netzwerke
Wenn Sie ein vSphere-Netzwerk entwerfen, sollten Sie auf Redundanz, Netzwerkisolierung und eine einheitliche Konfiguration achten. Das gewährleistet einwandfreie Netzwerkleistung. Weiterlesen
-
Tipp
21 Feb 2022
Private 5G-Netzwerke mit Zero-Trust-Methoden absichern
Die Vorteile von BYOD sind mit spezifischen Sicherheitsrisiken verbunden. Erfahren Sie, welche Probleme durch BYOD entstehen und wie Sie damit umgehen können. Weiterlesen
-
Definition
19 Feb 2022
Programmierbares Netzwerk (Programmable Network)
Programmierbare Netzwerke steuern Netzwerkgeräte und den Datenfluss per Software. Die Programmierbarkeit des Netzwerks ist ein auch wesentliches Grundelement von SDN. Weiterlesen
-
Tipp
18 Feb 2022
3 Sicherheitsrisiken von BYOD und wie man sie vermeidet
Ein BYOD-Modell ist bequem und flexibel, wirft aber auch Sicherheitsfragen auf. Wir zeigen die wichtigsten mobilen BYOD-Sicherheitsrisiken und wie man sie bewältigen kann. Weiterlesen
-
Feature
17 Feb 2022
5G-Mobilfunk im Unternehmen optimal einsetzen
5G ermöglicht die Verarbeitung von Daten in Echtzeit und liefert niedrige Latenzzeiten. Daher bieten sich Firmen viele Optionen für neue Geschäftsmodelle und IoT-Anwendungen. Weiterlesen
-
Meinungen
17 Feb 2022
Fünf wichtige Cloud-Computing-Trends für 2022 und 2023
Cloud-Computing ist inzwischen überall und verändert den Alltag von Unternehmen und Verbrauchern. Unser Gastautor erklärt, mit welchen Trends wir die nächsten Jahre rechnen müssen. Weiterlesen
von- Werner Vogels, AWS
-
Antworten
15 Feb 2022
Amazon Echo Show & Co. für Firmen-Videokonferenzen nutzen?
Es hat Vorteile, wenn Mitarbeiter Amazon Echo Show oder Facebook Portal nutzen können, um sich in Meetings anzumelden. Aber es gibt Bedenken bei Sicherheit und Leistung. Weiterlesen
-
Meinungen
14 Feb 2022
Privates 5G-Netz für Industrie 4.0 aufbauen
Wenn Produktionsunternehmen von Anfang an auf die richtige Netzwerkoption setzen, sind sie gut für künftige Industrie 4.0-Investitionen wie autonome Roboter aufgestellt. Weiterlesen
von- Ben Pietrabella und Manas Tiwari, Capgemini Engineering
-
Definition
13 Feb 2022
Unified Communications (UC)
Unified Communications bündelt verschiedene Formen der Unternehmenskommunikation wie Sprache, Video und Messaging in einer Schnittstelle. Erfahren Sie mehr zu den Komponenten. Weiterlesen
von- Alissa Irei , TechTarget
- Jessica Scarpati
- Ben Lutkevich, TechTarget
-
Definition
13 Feb 2022
SDH (Synchrone Digitale Hierarchie)
Synchrone Digitale Hierarchie wird in der Telekommunikation eingesetzt und stellt ein Multiplexverfahren dar. Datenströme mit niedrigen und hohen Raten können zusammengefasst werden. Weiterlesen
-
Definition
12 Feb 2022
Beamforming
Erfahren Sie, wie Beamforming funktioniert und wie es sich in 5G integrieren lässt. Außerdem zeigen wir, welche Punkte vor der Implementierung von Beamforming zu beachten sind. Weiterlesen
-
Definition
12 Feb 2022
Identity of Things (IDoT)
Bei der Identität der Dinge (IDoT) werden Geräten und Objekten eindeutige Identifikatoren mit Metadaten zugewiesen, damit sie mit anderen Einheiten effektiv kommunizieren können. Weiterlesen
-
Tipp
11 Feb 2022
Die 4 versteckten Kosten der Heimarbeit verstehen
Remote-Arbeit bietet Sparpotenzial, aber es gibt auch versteckte Kosten, die sowohl Arbeitnehmer als auch Unternehmer betreffen. Finden Sie diese Kostenpunkte und gehen Sie sie an. Weiterlesen
-
Antworten
10 Feb 2022
Wie sicher sind Zoom-Videokonferenzen?
Unternehmen können einfache Maßnahmen ergreifen, um ihre Zoom-Meetings zu schützen. Sie sollten auch darüber nachdenken, wie sie ihre Mitarbeiter besser dazu informieren können. Weiterlesen
-
Feature
07 Feb 2022
5 UC- und Collaboration-Trends 2022
Der UC-Markt ist im Wandel, wobei sich das hybride Arbeitsmodell als neue Norm herausbildet. Entdecken Sie die UC- und Collaboration-Trends, die das Jahr 2022 bestimmen werden. Weiterlesen
-
Definition
06 Feb 2022
Phase (Phasenverschiebung)
Phase bezeichnet den Schwingungszustand einer Welle an einer bestimmten Stelle und zu einem bestimmten Zeitpunkt. Je nach Fachgebiet wird die Phase in Grad oder Bogenmaß angegeben. Weiterlesen
-
Definition
05 Feb 2022
Frequenz
In der Elektrotechnik gibt die Frequenz an, wie schnell sich ein periodisches Signal innerhalb einer Sekunde wiederholt. Die Frequenz wird in Hertz (Hz) angegeben. Weiterlesen
-
Tipp
04 Feb 2022
Netzwerksicherheit: Best Practises für IoT-Geräte
Um die Sicherheit von IoT-Geräten zu gewährleisten, müssen Administratoren bewährte Verfahren wie Netzwerksegmentierung, Verschlüsselung und Abschalten ungenutzter Geräte anwenden. Weiterlesen
-
Ratgeber
01 Feb 2022
So sorgen Zero-Trust, SDP und VPN für mehr Sicherheit
Die Implementierung von Software-defined Perimeter und Zero Trust mit einem Unternehmens-VPN fügt wichtige Sicherheitsebenen hinzu, etwa zur Benutzer- und Geräteauthentifizierung. Weiterlesen
-
Meinungen
31 Jan 2022
Die Zukunft der Landwirtschaft: IoT-Wearables und Daten
Landwirte und Haustierbesitzer könnten von IoT in der Veterinärmedizin profitieren. Mit Monitoring und Machine-Learning-Modellen lassen sich Tiere effektiver behandeln. Weiterlesen
von- Henry Brown, Ciklum
-
Definition
29 Jan 2022
Rekursiver DNS-Server
Diese Definition erklärt, was ein rekursiver DNS-Server ist und wie er funktioniert. Außerdem werden iterative DNS-Server sowie iterative und rekursive DNS-Abfragen erläutert. Weiterlesen
-
Definition
29 Jan 2022
User Behavior Analytics (UBA)
Systeme zur User Behavior Analysis (UBA) bewerten das Verhalten der Nutzer, um auffälliges Vorgehen zu erkennen und böswillige Absichten frühzeitig zu identifizieren. Weiterlesen
-
Tipp
28 Jan 2022
Videokonferenzoptionen für kleine Unternehmen bewerten
Unternehmen setzen Videokonferenzräume als Teil ihrer Strategie für Zusammenarbeit ein. Hier erfahren Sie, wie kleine Firmen die richtigen Videokonferenz-Tools auswählen können. Weiterlesen
-
Ratgeber
27 Jan 2022
IoT-Anwendungssicherheit: Bedrohungen und Schwachstellen
Nur wenn IT-Admins Maßnahmen zum Schutz von IoT-Anwendungen ergreifen und sie in eine Sicherheitsstrategie einbeziehen, lässt sich ein Einfallstor für Kriminelle schließen. Weiterlesen
-
Feature
25 Jan 2022
Die 3 Arten von DNS-Servern und wie sie funktionieren
DNS ist eine der wichtigsten Internettechnologien, die bei der Zuordnung von menschenlesbaren Domänen zu den entsprechenden IP-Adressen eine zentrale Rolle spielt. Weiterlesen
-
Tipp
24 Jan 2022
NSX-T und vSphere: Die verschiedenen virtuellen Switch-Typen
NSX-T unterstützt sowohl N-VDS- als auch VDS-Switches. Doch N-VDS erfordert eigene Netzwerkadapter, während VDS alle Adapter eines einzigen Switches für alle Netzwerktypen nutzt. Weiterlesen
-
Definition
22 Jan 2022
Edge-Gerät
Diese Definition erläutert die Bedeutung von Edge-Geräten und ihre zunehmende Wichtigkeit insbesondere für Cloud Computing und das Internet der Dinge (Internet of Things, IoT). Weiterlesen
-
Tipp
21 Jan 2022
Netzwerkvirtualisierung versus Netzwerkabstraktion
Netzwerkabstraktion ermöglicht virtueller Konstrukte wie VLANs, während Netzwerkvirtualisierung ein komplexerer Prozess des Übergangs zu einem softwaredefinierten Netzwerk ist. Weiterlesen
-
News
20 Jan 2022
Die 10 beliebtesten Networking-Artikel 2021
In der Liste der Top-10-Netzwerkartikel 2021 finden sich viele Grundlagenbeiträge und Ratgeberartikel. Die Themen umfassen unter anderem WLAN, Subnetze und VPN. Weiterlesen
-
Meinungen
18 Jan 2022
Dark Assets: Das Unbekannte vor dem Unbekannten schützen
Nicht erkannte oder bekannte vernetzte Geräte vergrößern die Angriffsfläche von Unternehmen und sorgen für Sicherheitsrisiken. Transparenz ist jedoch die Basis der IT-Sicherheit. Weiterlesen
von- Alexander Bünning, Armis
-
Tipp
18 Jan 2022
Die 3 wichtigsten Vorteile einer Multi-Cloud-Strategie
Bei zunehmender Nutzung von Cloud Computing sollten Unternehmen eine Multi-Cloud-Strategie erwägen, um die Gesamtkosten zu senken, den Service und die Sicherheit zu verbessern. Weiterlesen
-
Feature
17 Jan 2022
Die 5 größten Vorteile von Edge Computing für Unternehmen
Durch die Verlagerung von Computing und Storage näher an den Ort, wo die Daten erfasst werden, bietet Edge Computing viele Vorteile, wie höhere Geschwindigkeit und Zuverlässigkeit. Weiterlesen