Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Ratgeber
06 Jun 2025
WLAN-Planung: Authentifizierung und Autorisierung
Für das WLAN-Design ist eine individuelle Authentifizierung erforderlich. Um ihre Netzwerke abzusichern, sollten Unternehmen bevorzugt auf 802.1X mit EAP-TLS statt auf PSK setzen. Weiterlesen
-
Antworten
05 Jun 2025
Wie unterscheiden sich Zoom Meetings und Zoom Webinars?
Zoom Meetings und Zoom Webinars sind für verschiedene Einsatzszenarien konzipiert. Bei der Wahl gilt es, die Unterschiede in Struktur, Funktionen und Zielgruppen zu beachten. Weiterlesen
-
Ratgeber
06 Jun 2025
WLAN-Planung: Authentifizierung und Autorisierung
Für das WLAN-Design ist eine individuelle Authentifizierung erforderlich. Um ihre Netzwerke abzusichern, sollten Unternehmen bevorzugt auf 802.1X mit EAP-TLS statt auf PSK setzen. Weiterlesen
-
Antworten
05 Jun 2025
Wie unterscheiden sich Zoom Meetings und Zoom Webinars?
Zoom Meetings und Zoom Webinars sind für verschiedene Einsatzszenarien konzipiert. Bei der Wahl gilt es, die Unterschiede in Struktur, Funktionen und Zielgruppen zu beachten. Weiterlesen
-
Definition
04 Jun 2025
ETSI (European Telecommunications Standards Institute)
Das ETSI entwickelt als führende europäische Normungsorganisation Standards für Telekommunikation und digitale Technologien. Mit über 900 Mitgliedern prägt ETSI Standards weltweit. Weiterlesen
-
Antworten
03 Jun 2025
Wie profitieren Wi-Fi 6/7 von modernen Sicherheitsstandards?
Die Standards Wi-Fi 6 und 7 verbessern die WLAN-Sicherheit durch WPA3, Enhanced Open und IoT-Schutz. Trotz Schwachstellen verbessert fortgeschrittene Verschlüsselung die Resilienz. Weiterlesen
-
Tipp
02 Jun 2025
So wählen Sie die richtige IoT-Datenbankarchitektur aus
Die Optionen für die IoT-Datenbankarchitektur sind unter anderem statische Datenbanken, Streaming, Zeitreihen, SQL und NoSQL. Welche ist die beste Wahl für bestimmte IoT-Projekte? Weiterlesen
-
Feature
01 Jun 2025
5G und Edge Computing revolutionieren Echtzeitanwendungen
5G und Edge Computing revolutionieren Anwendungen mit niedrigen Latenzen. Die Kombination schafft neue Möglichkeiten für autonomes Fahren, Industrie 4.0 sowie AR/VR-Lösungen. Weiterlesen
-
Definition
31 Mai 2025
Datagramm
Datagramme sind eigenständige Dateneinheiten für die Netzwerkkommunikation. Sie bilden die Basis für Protokolle wie UDP und ermöglichen effiziente, verbindungslose Datenübertragung. Weiterlesen
-
Ratgeber
30 Mai 2025
Netzwerk-Monitoring mit Suricata, Zeek und netsniff-ng
Wer Suricata, Zeek und netsniff-ng kombiniert einsetzt, zum Beispiel mit Kali Linux, erhält eine gute Plattform für Netzwerküberwachung, Angriffserkennung und forensische Analysen. Weiterlesen
-
Antworten
29 Mai 2025
Wie passt ein mobiles VPN in eine Mobilitätsstrategie?
Unternehmen, die mobile Benutzer schützen und Fernzugriff auf Unternehmensressourcen ermöglichen müssen, sollten ein lokales oder Cloud-basiertes mobiles VPN in Betracht ziehen. Weiterlesen
-
Tipp
28 Mai 2025
So testen Sie Netzwerkbandbreite und Durchsatz mit iPerf3
iPerf3 misst präzise Bandbreite und Durchsatz in LAN, WAN und WLAN. Ideal für Unternehmen zur Überprüfung der Netzwerk-Performance, Cloud-Geschwindigkeit und Verbindungsqualität. Weiterlesen
-
Tipp
28 Mai 2025
Sichere Webanwendungen: Wie unterscheiden sich WAF und RASP?
Web Applications Firewalls verwenden ein negatives Sicherheitsmodell, RASP einen positiven Ansatz, um Webanwendungen abzusichern. Wo liegen die Vorzüge der jeweiligen Methoden? Weiterlesen
-
Tipp
27 Mai 2025
Traditionell vs. Hybrid: Die Evolution des Meeting-Raums
Der alte Konferenzraum hat ausgedient. Unternehmen müssen Technologien einsetzen, die es den Mitarbeitern ermöglichen, zu Hause, im Büro oder unterwegs zusammenzuarbeiten. Weiterlesen
-
Feature
26 Mai 2025
LEO-Satellitennetzwerke: Anwendungsfälle für erdnahen Orbit
LEO bietet eine Alternative zur herkömmlichen Konnektivität, insbesondere in unterversorgten Gebieten. Trotz einiger Einschränkungen ist es eine Option für Unternehmens-WANs. Weiterlesen
-
Definition
25 Mai 2025
Router
Router leiten Daten zwischen Netzwerken weiter, prüfen IP-Adressen und berechnen optimale Wege. Sie ermöglichen mehreren Geräten die gemeinsame Nutzung einer Internetverbindung. Weiterlesen
von- Kinza Yasar, Tech Target
- Alissa Irei , TechTarget
- Jessica Scarpati
-
Definition
24 Mai 2025
Raspberry Pi
Der Raspberry Pi ist ein vielseitiger, günstiger Einplatinencomputer für Bildung, DIY-Projekte, Smart Home, Robotik und mehr. Er ist ideal für Entwickler und Bastler geeignet. Weiterlesen
-
Feature
23 Mai 2025
Was ist der Unterschied zwischen UCaaS, CCaaS und CPaaS?
UCaaS, CCaaS und CPaaS revolutionieren die moderne Unternehmenskommunikation. Die Cloud-Dienste steigern die Effizienz und ermöglichen nahtlose, standortunabhängige Zusammenarbeit. Weiterlesen
-
Tipp
22 Mai 2025
Sicherer Fernzugriff: 12 Remote-Access-Risiken vermeiden
Unternehmen stehen vor einer Vielzahl von Sicherheitsproblemen beim Fernzugriff. Schulungen und klare Kommunikation können dazu beitragen, Sicherheitsprogramme zu stärken. Weiterlesen
-
Definition
21 Mai 2025
WPS (Wi-Fi Protected Setup)
WPS erleichtert WLAN-Verbindungen, birgt aber Sicherheitsrisiken. Besonders der PIN-Modus ist anfällig für Angriffe. Experten empfehlen, Wi-Fi Protected Setup zu deaktivieren. Weiterlesen
-
Ratgeber
20 Mai 2025
5 Schritte für mehr Gleichwertigkeit bei Hybrid-Meetings
Mitarbeiter müssen unabhängig von ihrem Standort an Meetings teilnehmen können. Neue Tools helfen dabei, eine effektive Kommunikation zwischen allen Beteiligten zu gewährleisten. Weiterlesen
-
Ratgeber
19 Mai 2025
Mit arpwatch das Netzwerk auf Änderungen überwachen
arpwatch benachrichtigt Administratoren bei unerwarteten Änderungen oder nicht autorisierten Geräten, die auf ARP-Spoofing oder Angriffe zum Abgreifen von Anmeldedaten hindeuten. Weiterlesen
-
Definition
18 Mai 2025
FTP (File Transfer Protocol)
Das File Transfer Protocol wird zur Übertragung von Dateien über TCP/IP verwendet. Einsatz, Funktionsweise, Sicherheitsoptionen und Varianten wie FTPS, FTPES und SFTP im Überblick. Weiterlesen
-
Feature
17 Mai 2025
Ciscos neuer Silizium-Photonik-Chip für Quantennetzwerke
Cisco hat einen Silizium-Photonik-Chip für Quantennetzwerke vorgestellt. Der Prototyp arbeitet bei Raumtemperatur und soll mit bestehender Glasfaserinfrastruktur kompatibel sein. Weiterlesen
-
Feature
16 Mai 2025
Sicherheitsrisiken und Schutzmaßnahmen in 5G-Netzwerken
Analysen des BSI zeigen, dass 5G-Netze durch Fehlkonfigurationen, schwache Zugangskontrollen und Implementierungsfehler gefährdet sind. Die Risiken können minimiert werden. Weiterlesen
-
Ratgeber
15 Mai 2025
WLAN-Pentests mit EAPHammer, Fluxion und Wifite
Mit Kali Linux und Tools wie Wifite, Fluxion und EAPHammer lassen sich WLAN-Netzwerke gezielt auf Schwachstellen und Konfigurationsfehler prüfen. Der Beitrag zeigt, wie das geht. Weiterlesen
-
Definition
14 Mai 2025
Sniffer
Sniffer analysieren Netzwerkverkehr und helfen bei Fehlerdiagnosen sowie Sicherheitsprüfungen. Moderne Sniffer bieten DPI und IDS-Integration für bessere Netzwerksicherheit. Weiterlesen
-
Ratgeber
13 Mai 2025
Malware-Analyse mit Fakenet-NG, Evilgrade und Mallory
Mit Fakenet-NG, Evilgrade und Mallory lassen sich komplexe Angriffe wie DNS-Hijacking und MITM in sicheren Testumgebungen simulieren, analysieren und gezielt nachvollziehen. Weiterlesen
-
Feature
12 Mai 2025
Hybrid-Meetings: Vorteile und Herausforderungen
Hybride Arbeitsformen sind nicht mehr wegzudenken. Es ist aber eine Herausforderung, Mitarbeitern an entfernten Standorten das gleiche Sitzungserlebnis zu bieten wie denen im Büro. Weiterlesen
-
Definition
11 Mai 2025
Defense in Depth
Defense in Depth ist eine Strategie, bei der verschiedenen Abwehrmethoden parallel oder in Stufen kombiniert werden, um die Sicherheit zu erhöhen und Angriffe zu erschweren. Weiterlesen
-
Definition
10 Mai 2025
Uniform Resource Identifier (URI)
Ein Uniform Resource Identifier (URI) ist eine Zeichenfolge, die eine logische oder physische Ressource identifiziert – in der Regel ist diese mit dem Internet verbunden. Weiterlesen
von- Fred Churchville, TechTarget
- Rahul Awati, Contributing Writer
-
Ratgeber
09 Mai 2025
Aktive Netzwerkinfrastruktur fürs WLAN planen: PoE und Switches
Bei der WLAN-Planung spielen aktive Komponenten wie Switches eine entscheidende Rolle. Sie müssen die Access Points mit Strom versorgen und immer ausreichend Bandbreite bieten. Weiterlesen
-
Tipp
08 Mai 2025
Moderne AV-Technik muss für faire Hybrid-Meetings sorgen
Die Gewährleistung einer gleichwertigen Meeting-Erfahrung für Remote- und Büromitarbeiter ist eine ständige Herausforderung. Anbieter helfen bei der Lösung dieses Problems. Weiterlesen
-
Definition
07 Mai 2025
WIPS (Wireless Intrusion Prevention System)
Ein Wireless Intrusion Prevention System (WIPS) schützt WLANs vor Bedrohungen wie Rogue APs, Evil Twins und MitM-Angriffen durch Überwachung und automatische Abwehr. Weiterlesen
-
Ratgeber
06 Mai 2025
Die 8 häufigsten Ursachen für hohe Netzwerklatenz
Hohe Netzwerklatenz beeinträchtigt die Anwendungen im Unternehmen. Das kann viele Ursachen haben. Dieser Artikel zeigt die acht häufigsten Gründe und konkrete Gegenmaßnahmen. Weiterlesen
-
News
05 Mai 2025
Kostenloses E-Handbook: Ratgeber Collaboration-Software
Collaboration-Anwendungen sind zu einem festen Bestandteil des modernen Arbeitsplatzes geworden. Dieses E-Handbook unterstützt dabei, die Zusammenarbeit zu verbessern. Weiterlesen
-
Ratgeber
05 Mai 2025
GenKI-Prompt-Engineering-Taktiken für Netzwerkprofis
KI-Antworten hängen von der Qualität des Prompts ab. Verschiedene KI-Tools reagieren unterschiedlich, basierend auf ihren spezifischen Trainingsdaten und ihrer Modellarchitektur. Weiterlesen
-
Definition
04 Mai 2025
EMI (Elektromagnetische Interferenz)
Elektromagnetische Interferenzen (EMI) können elektronische Geräte durch natürliche oder technische Quellen stören. Abschirmung, EMV-Technik und hochwertige Komponenten schützen. Weiterlesen
-
Definition
03 Mai 2025
CAPWAP (Control and Provisioning of Wireless Access Points)
CAPWAP (Control and Provisioning of Wireless Access Points) ist in RFC 5415 definiert. Mit diesem Protokoll kann ein AC (Access Controller) mehrere drahtlose Access Points managen. Weiterlesen
von- Michael Eckert, Editorial Director
- Jessica Scarpati
-
Ratgeber
02 Mai 2025
Aktive Netzwerkinfrastruktur fürs WLAN planen: WLAN-Controller
Detaillierte Analyse der aktiven WLAN-Infrastrukturplanung mit Schwerpunkt auf Controller-Systemen, Switching-Strategien und sicheren Architekturkonzepten im Unternehmensbereich. Weiterlesen
-
Feature
01 Mai 2025
4G vs. 5G: Technik, Versprechen und Realität
5G versorgt in Deutschland bereits 93,9 Prozent der Landesfläche. Die neue Mobilfunkgeneration verspricht bis zu 10 GBit/s in der Theorie, aber wie sieht es in der Praxis aus? Weiterlesen
von- Michaela Goss, TechTarget
- Deanna Darah, TechTarget
- Michael Eckert, Editorial Director
-
Definition
30 Apr 2025
LACP (Link Aggregation Control Protocol)
LACP bündelt mehrere Netzwerkverbindungen zu einem stabilen und schnellen Link. Es steuert die Ports dynamisch und sorgt so für Ausfallsicherheit und eine bessere Netzwerkleistung. Weiterlesen
-
Feature
29 Apr 2025
Die 15 wichtigsten Netzwerkprotokolle und ihre Funktion
Netzwerke machen das Internet erst möglich, benötigen aber einige Protokolle. Diese gängigen Netzwerkprotokolle ermöglichen die Kommunikation und Verbindung über das Internet. Weiterlesen
von- Kinza Yasar, Tech Target
- Michaela Goss, TechTarget
-
Ratgeber
28 Apr 2025
Passive Infrastruktur fürs WLAN planen
Eine stabile WLAN-Umgebung erfordert mehr als nur schnelle Access Points. Die passive Netzwerkinfrastruktur bildet das unsichtbare Rückgrat für Performance und Skalierbarkeit. Weiterlesen
-
Tipp
25 Apr 2025
Sicherheitsschulungen für mobile Endnutzer umsetzen
Sorgen Sie sich um Malware, Social Engineering und nicht gepatchte Software auf den mobilen Geräten Ihrer Mitarbeiter? Zeit für ein Security-Awareness-Training für die Nutzer. Weiterlesen
-
Tipp
24 Apr 2025
Wie Sie Windows-IoT-Geräte in Microsoft Intune registrieren
Die Verwaltung von Windows-IoT-Geräten beginnt mit der ordnungsgemäßen Registrierung und Administratoren nutzen Microsoft Intune, um die Endpunktverwaltung zu vereinheitlichen. Weiterlesen
-
Tipp
24 Apr 2025
APM vs. Observability: Die wichtigsten Unterschiede
Wenn Sie Application Performance Monitoring und Observability nutzen wollen, um Systemdaten zu sammeln und das Nutzererlebnis zu verbessern, sollten Sie die Unterschiede beachten. Weiterlesen
-
Tipp
22 Apr 2025
Die 9 häufigsten Ursachen für plötzliche Netzwerkspitzen
Unerklärliche Netzwerkspitzen können die IT-Infrastruktur lahmlegen. Was steckt dahinter und wie schützt man sich? Die Ursachen, Warnzeichen und Gegenmaßnahmen im Überblick. Weiterlesen
-
Antworten
21 Apr 2025
Wie unterscheiden sich Zoom Meetings und Zoom Rooms?
Zoom Meetings oder Zoom Rooms? Die zwei Lösungen haben unterschiedlichen Stärken für die Remote-Arbeit, hybride Teams oder fest installierte Konferenzräume im Unternehmen. Weiterlesen
-
Definition
20 Apr 2025
Botnetz (Botnet)
Ein Botnetz ist ein Verbund von Geräten, die mit dem Internet verbunden sind und einer Malware infiziert sind. So können Kriminelle diesen Verbund für Angriffe wie DDoS nutzen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Katie Terrell Hanna
- Scott Robinson, New Era Technology
-
Definition
20 Apr 2025
USB (Universal Serial Bus)
USB ist der Standard für schnelle Datenübertragung. Doch was steckt hinter USB 3.0, 3.1, 3.2 und 4.0? Wie unterscheiden sich Stecker, Bezeichnungen und Geschwindigkeiten? Weiterlesen
von- Michael Eckert, Editorial Director
- Gavin Wright
-
Ratgeber
17 Apr 2025
12 Empfehlungen für die Netzwerkautomatisierung
Diese Ideen zur Netzwerkautomatisierung können IT-Teams bei der Umsetzung ihrer Ziele unterstützen. Wählen Sie zwischen Aufgaben für Anfänger, Fortgeschrittene und Profis. Weiterlesen
-
Definition
16 Apr 2025
Power over Ethernet (PoE, PoE+, PoE++, 4PPoE)
Power over Ethernet dient der Energieversorgung von Netzwerkgeräten über Ethernet-Kabel. Vom IEEE wurden vier verschiedene Leistungsklassen definiert: PoE, PoE+, PoE++, 4PPoE. Weiterlesen
von- Mary E. Shacklett, Transworld Data
- Michael Eckert, Editorial Director
-
Tipp
15 Apr 2025
Wie Multi-Cloud-Networking die Zuverlässigkeit erhöhen kann
Netzwerkservices verbessern die Zuverlässigkeit von Multi-Cloud-Netzwerken, reduzieren Konfigurationsfehler und gewährleisten nahtlose Konnektivität zwischen Cloud-Umgebungen. Weiterlesen
-
Meinungen
14 Apr 2025
ZTNA statt VPN: Zero Trust mit Partner
ZTNA mit Managed Services bietet flexible Zugriffslösungen für Unternehmen mit dezentralen Teams und steigenden Sicherheitsanforderungen, meint Stefan Keller von Open Systems. Weiterlesen
von- Stefan Keller, Open Systems
-
Ratgeber
11 Apr 2025
Netzwerkanalyse mit Tshark, Suricata und Zeek
Tshark ist ein CLI-Tool zur Protokollanalyse und ergänzt Systeme wie Zeek und Suricata. Es liefert detaillierte Netzwerkdaten für Debugging, Sicherheit und Automatisierung. Weiterlesen
-
Tipp
10 Apr 2025
QR-Codes als Gefahr für die Sicherheit mobiler Geräte
QR-Codes sind für Anwender einfach zu nutzen. Das geschieht oft ohne Risikobewusstsein. Diese Herausforderungen müssen Unternehmen und IT-Teams richtig adressieren. Weiterlesen
von- Brien Posey
- Malte Jeschke, TechTarget
-
Definition
09 Apr 2025
TCP/IP
TCP/IP bildet das Rückgrat des Internets und vernetzt Computer weltweit. Als universelle Protokollsammlung regelt es, wie Daten aufgeteilt, adressiert und übertragen werden. Weiterlesen
von- Kinza Yasar, Tech Target
- Mary E. Shacklett, Transworld Data
- Amy Novotny, TechTarget
-
Ratgeber
08 Apr 2025
7 Netzwerkautomatisierungs-Tools und ihre Funktionen
Mit Tools zur Netzwerkautomatisierung lassen sich Routineaufgaben automatisieren, Geräte bereitstellen und Konfigurationen verwalten. Wir vergleichen sieben beliebte Lösungen. Weiterlesen
von- Kerry Doyle
- Deanna Darah, TechTarget
-
Definition
06 Apr 2025
AWS PrivateLink
Die Netzwerkfunktion AWS PrivateLink sichert die Verbindung zwischen AWS Virtual Private Clouds und anderen Diensten. Gleichzeitig werden Daten vor Internetzugriff geschützt. Weiterlesen
von- David Carty, Site Editor
- Rahul Awati, Contributing Writer
-
Definition
06 Apr 2025
Trunk (Trunking, Trunk-Leitung)
Ein Netzwerk-Trunk ermöglicht die parallele Übertragung mehrerer Signale über eine Verbindung und optimiert so die Kommunikation in Telefon-, Rundfunk- und Datennetzen. Weiterlesen
von- Garry Kranz, Senior News Writer
- John Burke, Nemertes Research
-
Definition
05 Apr 2025
ZigBee
Zigbee ist eine kostengünstige Funktechnologie für IoT-Netzwerke, die auf niedrige Datenraten und geringen Stromverbrauch ausgelegt ist. Zigbee unterstützt Mesh-Netzwerke. Weiterlesen
von- Linda Rosencrance
- Michael Eckert, Editorial Director
-
Ratgeber
04 Apr 2025
7 Cloud Monitoring Tools für Netzwerke im Vergleich
Cloud Monitoring Tools eignen sich für das Management von On-Premises-, hybriden und Cloud-Netzwerken. Wir stellen sieben Cloud Monitoring Tools und ihre Funktionen vor. Weiterlesen
von- David Jacobs, The Jacobs Group
- Deanna Darah, TechTarget
-
Ratgeber
03 Apr 2025
WLAN-Planung mit Simulation und Pre-Deployment Site Surveys
Simulation und Pre-Deployment Site Survey sind wichtige Schritte in der WLAN-Planung. Sie helfen bei der perfekten Netzabdeckung, Kapazitätsplanung und Störungsreduzierung. Weiterlesen
-
Definition
02 Apr 2025
DisplayPort
DisplayPort bietet hohe Bandbreiten und vielseitige Funktionen für digitale Displays. Der Standard unterstützt Gaming-Monitore und Heimkino mit innovativen Technologien. Weiterlesen
-
Tipp
01 Apr 2025
Wie man nicht verwaltete Geräten im Unternehmen handhabt
Ungemanagte Geräte bergen viele Risiken, aber wie haben sie dann Zugriff auf das Netzwerk erhalten? Die IT-Abteilung sollte herausfinden, wie das passierte und was nun zu tun ist. Weiterlesen
-
Ratgeber
31 Mär 2025
Linux-Firewall im Griff: Netfilter, CSF und UFW richtig nutzen
Um Firewall-Einstellungen und Regeln auf Linux-Servern im Griff zu behalten, kommen verschiedene Tools und Befehle wie iptables, nftables, CSF, firewalld und UFW zum Einsatz. Weiterlesen
-
Definition
30 Mär 2025
HDMI (High Definition Multimedia Interface)
HDMI vereinfacht den Anschluss von Audio- und Videogeräten über ein einziges Kabel. Seit seiner Einführung im Jahr 2002 hat sich die Spezifikation kontinuierlich weiterentwickelt. Weiterlesen
-
Definition
29 Mär 2025
Multiplexing
Multiplexing kombiniert mehrere Signale zu einem, um sie effizient über Kommunikationskanäle zu übertragen. Multiplexing ist für Telekommunikation und Netzwerke wichtig. Weiterlesen
von- Robert Sheldon
- John Burke, Nemertes Research
-
News
29 Mär 2025
Kostenloses E-Handbook: KI revolutioniert den Netzwerkbetrieb
KI wird für den Netzwerkbetrieb immer wichtiger. KI steigert Effizienz, treibt Automatisierung voran und behebt Störungen schneller. Unser eBook hilft beim Einstieg ins Thema. Weiterlesen
-
Feature
27 Mär 2025
Die 4 verschiedenen Arten von drahtlosen Netzwerken
Die vier Typen von Funknetzwerken unterscheiden sich hinsichtlich Größe, Reichweite und Anforderungen. Das leisten Wireless LAN, Wireless MAN, Wireless PAN und Wireless WAN. Weiterlesen
von- Nicole Viera, Assistant Site Editor
- David Jacobs, The Jacobs Group
-
Definition
26 Mär 2025
Basisband
Im Gegensatz zu Breitband nutzt Basisband nur einen Kanal für die Übertragung digitaler Signale zwischen Geräten. Lesen Sie, warum Basisband auch heute noch verwendet wird. Weiterlesen
von- Paul Kirvan
- Michael Eckert, Editorial Director
-
Meinungen
25 Mär 2025
DDoS-Angriffe: Komplexer und schwieriger zu stoppen
Bei modernen DDoS-Attacken kombinieren Angreifer immer ausgefeiltere Methoden und agieren sehr zielgerichtet. Dies erschwert die Abwehr und macht es schwieriger, sie zu stoppen. Weiterlesen
von- Jag Bains, Link11
-
Antworten
25 Mär 2025
Kann man mit Microsoft Teams SMS-Textnachrichten versenden?
Manchmal wäre es nützlich, SMS-Textnachrichten über Teams versenden zu können. Tatsächlich gibt es Möglichkeiten, dies über Microsoft und Anwendungen von Drittenanbietern zu tun. Weiterlesen
-
Ratgeber
24 Mär 2025
Fehlerhafte DNS-Konfiguration und -Sicherheitslücken finden
Unsichere oder fehlerhafte DNS-Konfigurationen öffnen Cyberkriminellen Tür und Tor. Open-Source-Tools wie dnsrecon, dig und Nmap-Skripte helfen beim Aufspüren von Schwachstellen. Weiterlesen
-
Definition
23 Mär 2025
Signal (Elektronik)
In der Elektronik ist ein Signal eine elektrische Spannung oder ein elektromagnetisches Feld, mit dem Informationen übertragen werden. Moderne Systeme verwenden digitale Signale. Weiterlesen
-
Definition
22 Mär 2025
Frequenz
Von Hertz bis Terahertz, von Netzfrequenz bis Prozessorleistung: Warum Frequenzen für Stromversorgung, Rundfunk und Computer wichtig sind. Ein Blick auf Hertz, Kilohertz & Co. Weiterlesen
-
Ratgeber
21 Mär 2025
hping3: Lücken und offene Ports finden, Firewalls prüfen
Mit hping3 lassen sich im Netzwerk offene Ports und damit verbundene Schwachstellen identifizieren. Dazu kommt auch die Möglichkeit, die Sicherheit von Firewalls zu überprüfen. Weiterlesen
-
Ratgeber
20 Mär 2025
Netzwerk-Automatisierungsarchitektur in 4 Schritten aufbauen
Die Implementierung einer Architektur zur Netzwerkautomatisierung umfasst mehrere Elemente, darunter eine zentrale Orchestrierungs-Engine, Datenbanken und geeignete Netzwerktests. Weiterlesen
von- Charles Uneze
- Terry Slattery, NetCraftsmen
-
Definition
19 Mär 2025
Spektrumanalysator
Spektrumanalysatoren messen Signalstärken über Frequenzbereiche und sind unverzichtbar für HF-Tests, Störungsanalyse und Funkoptimierung. Echtzeitgeräte bieten höchste Genauigkeit. Weiterlesen
von- Rahul Awati, Contributing Writer
- Eamon McCarthy Earls, TechTarget
-
Ratgeber
18 Mär 2025
Qualitätsparameter für die Planung von WLANs
Eine präzise WLAN-Planung basiert auf definierten Qualitätsparametern wie Signalstärke, SNR, Kanalbreite und Clientmanagement für stabile und leistungsfähige Netzwerke. Weiterlesen
-
Feature
17 Mär 2025
9 Netzwerktypen im Überblick: Vorteile und Anwendungsfälle
Netzwerke unterscheiden sich durch ihre Größe, Konnektivität, Abdeckung und ihr Design. Wir erläutern die gängigsten Arten von Netzwerken, ihre Vorteile und Anwendungsfälle. Weiterlesen
von- Deanna Darah, TechTarget
- Michael Eckert, Editorial Director
-
Definition
16 Mär 2025
OpenConfig
OpenConfig standardisiert Netzwerkmanagement-Schnittstellen herstellerübergreifend und erleichtert die Automatisierung. Es fördert Interoperabilität und senkt die Betriebskosten. Weiterlesen
-
Definition
15 Mär 2025
Remote Access (Fernzugriff)
Remote Access ermöglicht den Fernzugriff auf Computer oder Netzwerke über das Internet, um Daten, Anwendungen oder Dienste von überall zu nutzen. Weiterlesen
-
Definition
15 Mär 2025
Modulation
Modulation wandelt Daten in Funkwellen um, indem einem Trägersignal Informationen hinzugefügt werden. Es gibt verschiedene Modulationsarten für Kommunikation und Datenübertragung. Weiterlesen
von- Terry Slattery, NetCraftsmen
- John Burke, Nemertes Research
-
Antworten
14 Mär 2025
Was unterscheidet Managed Switches von Unmanaged Switches?
Managed oder Unmanaged Switch? Hier sind die Unterschiede zwischen Managed und Unmanaged Switches, ihre Vorteile sowie Anwendungsfälle für eine optimierte Netzwerkinfrastruktur. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Sudhanshu Gupta
-
Feature
13 Mär 2025
Netzwerkstandardisierung für einfachere Automatisierung
IT-Teams können Netzwerkdesigns automatisieren und standardisieren, um Konfigurationen zu verbessern, den Betrieb zu vereinfachen und Änderungen einfacher zu implementieren. Weiterlesen
von- Charles Uneze
- Terry Slattery, NetCraftsmen
-
Antworten
12 Mär 2025
RCS- und SMS-Unterschiede? RCS unter Android und iOS nutzen
RCS beseitigt die Einschränkungen von SMS. Es kann auf Android und iOS mit erweiterten Funktionen, unter anderem Multimedia-Inhalte und Gruppenchats, Dienste wie WhatsApp ersetzen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Ratgeber
11 Mär 2025
Planungsgrundlagen für Unternehmens-WLANs
Die Planung von WLANs in Unternehmen und Behörden erfordert präzise Überlegungen. Wir erläutern die zentralen Planungsgrundlagen, von Nutzeranforderungen bis zu Infrastruktur. Weiterlesen
-
Tipp
10 Mär 2025
Apps für vernetzte Arbeitsplätze verbessern Collaboration
Software für Connected Workspaces bringt Unified Communications weiter. Sie integriert Projekt- sowie Aufgabenmanagement und zentralisiert das Collaboration Management. Weiterlesen
-
Definition
09 Mär 2025
Frequenzband
Frequenzbänder sind bestimmte Frequenzbereiche innerhalb des elektomagnetischen Spektrums. Die Bereiche sind nach Frequenz, Wellenlänge oder Nutzung aufgeteilt. Weiterlesen
-
Definition
08 Mär 2025
Cloud-native Netzwerkfunktion (CNF)
Cloud-native Netzwerkfunktionen (CNF) verändern die Netzwerkarchitektur, indem sie Softwarelösungen anstelle von Hardware einsetzen. CNF bieten Flexibilität und Kosteneinsparungen. Weiterlesen
-
Definition
08 Mär 2025
Zugriffskontrolle (Access Control)
Zugriffskontrolle regelt, wer auf Ressourcen zugreifen darf, basierend auf Identität, Rollen oder Regeln, um Daten vor unbefugtem Zugriff und Missbrauch zu schützen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Gavin Wright
-
Meinungen
07 Mär 2025
Widerstandsfähige IT: Observability ist der Schlüssel
Unternehmen müssen ihre IT widerstandsfähiger machen, um Cyberangriffe zu vermeiden und nachhaltig zu wirtschaften. Observability hilft bei diesen Aufgaben und Herausforderungen. Weiterlesen
von- Roman Spitzbart, Dynatrace
-
Tipp
06 Mär 2025
3 Optionen für die Sicherheitsarchitektur einer UC-Plattform
Hybride Mitarbeiter, die zwischen Heim- und Büroumgebungen wechseln, schaffen eine UC-Sicherheitslücke. Durch den Einsatz moderner Tools können die Risiken jedoch gemindert werden. Weiterlesen
-
Definition
05 Mär 2025
Netzwerksichtbarkeit (Network Visibility)
Netzwerksichtbarkeit ist für Unternehmen entscheidend, um Datenverkehr, Sicherheit und Leistung zu überwachen. Herausforderungen sind Remote-Arbeit, Cloud und Verschlüsselung. Weiterlesen
-
Tipp
04 Mär 2025
3 häufige Probleme mit Outlook auf dem iPhone beheben
Viele Benutzer benötigen für ihre Arbeit einen mobilen E-Mail-Zugang. Deshalb muss die IT-Abteilung Probleme mit Microsoft Outlook schnell beheben. Hier sind Tipps für das iPhone. Weiterlesen
-
Antworten
03 Mär 2025
Wie zeichnet man Zoom-Meetings mit OBS auf?
Zeichnen Sie Zoom-Meetings mit OBS auf: Live-Editing, Profi-Effekte und Streaming in einem Schritt. Sparen Sie Zeit und produzieren Sie hochwertige Videos ohne teure Software. Weiterlesen
-
Definition
02 Mär 2025
Netzwerk-Konfigurationsmanagement (NCM)
Network Configuration Management (NCM) reduziert Ausfallzeiten und verbessert die Sicherheit durch zentrale Speicherung, Automatisierung und Überwachung von Netzwerkeinstellungen. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Eamon McCarthy Earls, TechTarget
-
Definition
01 Mär 2025
Mesh-WLAN (Wireless Mesh Network)
Mesh-WLAN-Systeme bieten eine stabile und schnelle Verbindung im gesamten Nutzungsbereich. Aber es gibt auch Nachteile, die es je nach Einsatzgebiet zu beachten gilt. Weiterlesen
von- Mary E. Shacklett, Transworld Data
- Wesley Chai, TechTarget
- David Jacobs, The Jacobs Group
-
Meinungen
28 Feb 2025
Zero Trust macht Netzwerke anfällig für laterale Bedrohungen
Zero Trust geht davon aus, dass ein Netzwerk kompromittiert ist. Allerdings machen sich Unternehmen leider mehr Sorgen um die Sicherung des Fernzugriffs als um interne Bedrohungen. Weiterlesen
-
Ratgeber
27 Feb 2025
pfSense einsetzen: Anwendungsbeispiele und Erstkonfiguration
Die Open-Source-Firewall- und Routing-Software pfSense bietet eine überzeugende Mischung aus Funktionen, die sowohl für große als auch für kleine Unternehmen geeignet sind. Weiterlesen