Networking
Das Netzwerk ist die Lebensader jedes modernen Unternehmens. Wenn LAN, WAN oder WLAN nicht reibungslos und sicher funktionieren, wirkt sich das direkt auf das Geschäft aus. Im Bereich Networking finden Sie alles rund um professionelle Netzwerke. Die Themen reichen von Netzwerkhardware, IoT/IIoT, Cloud-Networking, Netzwerksicherheit, Unified Communictions bis hin zum Netzwerkdesign.
-
Ratgeber
06 Jun 2025
WLAN-Planung: Authentifizierung und Autorisierung
Für das WLAN-Design ist eine individuelle Authentifizierung erforderlich. Um ihre Netzwerke abzusichern, sollten Unternehmen bevorzugt auf 802.1X mit EAP-TLS statt auf PSK setzen. Weiterlesen
-
Antworten
05 Jun 2025
Wie unterscheiden sich Zoom Meetings und Zoom Webinars?
Zoom Meetings und Zoom Webinars sind für verschiedene Einsatzszenarien konzipiert. Bei der Wahl gilt es, die Unterschiede in Struktur, Funktionen und Zielgruppen zu beachten. Weiterlesen
-
Definition
26 Feb 2025
UDP (User Datagram Protocol)
UDP ermöglicht eine schnelle, verbindungslose Datenübertragung und ist ideal für Echtzeitanwendungen wie VoIP und Streaming. Es bietet jedoch keine Mechanismen zur Fehlerkorrektur. Weiterlesen
von- Linda Rosencrance
- George Lawton
- Chuck Moozakis, Executive Editor
-
Ratgeber
26 Feb 2025
Nutzen Sie DHCP-Logging-Techniken zum Troubleshooting
Dieser Leitfaden hilft Admins bei Netzwerkproblemen, indem er erklärt, wie man mit aufgezeichneten Aktivitäten in Protokollen arbeitet und ältere Vorfälle untersucht. Weiterlesen
-
Antworten
25 Feb 2025
Was ist der Unterschied zwischen Baudrate und Bitrate?
Bitrate und Baudrate sind Schlüsselbegriffe der Datenübertragung Die Bitrate gibt die Menge der übertragenen Daten pro Sekunde an, die Baudrate die Häufigkeit der Signaländerungen. Weiterlesen
-
Tipp
24 Feb 2025
Häufige Probleme mit Microsoft Teams auf dem iPhone beheben
Bei Microsoft Teams auf dem iPhone können Performance und App-Abstürze die mobile Arbeit zum Erliegen bringen. Probleme bereiten die Internetbandbreite oder zu wenig Speicherplatz. Weiterlesen
-
Definition
23 Feb 2025
Netzwerkknoten
Netzwerkknoten sind zentrale Verbindungspunkte in Computernetzwerken. Sie senden, empfangen und leiten Daten weiter, um eine reibungslose Kommunikation zu ermöglichen. Weiterlesen
von- Ben Lutkevich, TechTarget
- Kate Gerwig, TechTarget
-
Definition
22 Feb 2025
Datendurchsatz (Durchsatz)
Der Datendurchsatz misst die tatsächlich übertragene Datenmenge pro Sekunde. Sie ist oft geringer als die Bandbreite und wird durch Latenz und Netzwerkauslastung beeinflusst. Weiterlesen
-
Ratgeber
20 Feb 2025
Die besten Observability-Lösungen 2025
Observability Tools liefern tiefe Einblicke in Microservices und IT-Infrastrukturen. Sie helfen, Fehler zu analysieren, Systeme zu optimieren und Ausfälle zu vermeiden. Weiterlesen
-
Definition
19 Feb 2025
Load Balancing (Lastverteilung)
Load Balancing optimiert die Netzwerkleistung und -zuverlässigkeit, indem es den Datenverkehr effizient auf mehrere Server verteilt und so die Latenzzeiten reduziert. Weiterlesen
von- Kinza Yasar, Tech Target
- Alissa Irei , TechTarget
-
Tipp
19 Feb 2025
Wie man DDoS-Angriffe an Warnzeichen erkennt
DDoS-Angriffe nehmen weiter zu und haben immer höhere Volumen. Die Angreifer schlagen in der Regel ohne Vorwarnung zu, aber es gibt Warnsignale, auf die man achten sollte. Weiterlesen
-
Antworten
18 Feb 2025
Was tun bei VPN-Timeout-Problemen?
Ihre VPN-Verbindung bricht ständig ab? Erfahren Sie, was die häufigsten Ursachen für VPN-Timeouts sind und wie Sie diese Störungen systematisch schrittweise beheben können. Weiterlesen
von- Michael Heller, TechTarget
- Matthew Pascucci, 1800flowers.com
- Michael Eckert, Editorial Director
-
Antworten
17 Feb 2025
Was bringen OFDMA und MU-MIMO bei Wi-Fi 6 und Wi-Fi 6E?
Wi-Fi 6 kombiniert OFDMA und MU-MIMO für effizientere Verbindungen. OFDMA unterteilt Kanäle für parallele Datenübertragung, während MU-MIMO mehrere Geräte gleichzeitig bedient. Weiterlesen
-
Definition
16 Feb 2025
Gateway
Gateways verbinden Netzwerke mit unterschiedlichen Protokollen und übernehmen Routing, Protokollübersetzung und Sicherheitsaufgaben. Sie sind in IT-Infrastrukturen unverzichtbar. Weiterlesen
von- Sarah Lewis, TechTarget
- John Burke, Nemertes Research
- Michael Eckert, Editorial Director
-
Definition
15 Feb 2025
Loopback-Test
Bei einem Loopback-Test schickt ein Gerät Daten und empfängt sie auch wieder. Damit lässt sich dessen einwandfreie Funktion überprüfen. Weiterlesen
-
Meinungen
14 Feb 2025
Warum AIoT das nächste große Ding ist
AIoT verknüpft IoT und KI, um Prozesse zu automatisieren, Kosten zu senken und Innovationen zu beschleunigen. Dr. Jürgen Krämer, Cumulocity, zu den Chancen und Herausforderungen. Weiterlesen
von- Dr. Jürgen Krämer, Cumulocity
-
News
13 Feb 2025
Cisco: Wir werden den Stromverbrauch von KI reduzieren
Auf der Cisco Live EMEA in Amsterdam sprachen Führungskräfte von Cisco über ihre Gedanken zu den Auswirkungen künstlicher Intelligenz auf den Stromverbrauch von Rechenzentren. Weiterlesen
von- Alex Scroxton, ComputerWeekly.com
- Michael Eckert, Editorial Director
-
Antworten
13 Feb 2025
Wofür wird die IP-Adresse 0.0.0.0 genutzt?
Die IP-Adresse 0.0.0.0 ist eine reservierte Standardadresse mit vielen Funktionen: Sie dient als Platzhalter, Standardroute und Indikator für Offline-Zustände in Netzwerken. Weiterlesen
von- Jessica Scarpati
- Michael Eckert, Editorial Director
-
News
12 Feb 2025
Cisco N9300 Series: Neue Smart Switches mit DPU
Cisco stellt Smart Switches vor, die Sicherheit und Netzwerkfunktionen direkt integrieren. Die neue Switch-Architektur soll Rechenzentren effizienter und sicherer machen. Weiterlesen
-
Definition
12 Feb 2025
Die wichtigsten Ports
Ports sind die virtuellen Adressen, unter denen Anwendungen kommunizieren. Lesen Sie, welche Ports für welche Dienste genutzt werden und warum sie für die Sicherheit wichtig sind. Weiterlesen
-
Meinungen
11 Feb 2025
5 wichtige Trends für Videokonferenzen im Jahr 2025
Von persönlichen Assistenten bis hin zu Meeting-Zusammenfassungen: Die KI wird Videokonferenzen im neuen Jahr grundlegend ändern. Sehen Sie sich die wichtigsten Trends für 2025 an. Weiterlesen
-
Tipp
10 Feb 2025
Windows 11: Netzwerkprobleme beheben
Praxisleitfaden für Administratoren und andere Windows-Nutzer zur Fehleranalyse und schnellen Lösung von Verbindungs- sowie Adressierungsproblemen. In vier Schritten zum Erfolg. Weiterlesen
von- Ed Tittel
- Michael Eckert, Editorial Director
-
Definition
09 Feb 2025
Service Level Agreement (SLA)
Service Level Agreements definieren Qualität und Umfang von Dienstleistungen. Lesen Sie, wie Unternehmen rechtssichere SLAs erstellen und was beim Aushandeln zu beachten ist. Weiterlesen
von- Linda Rosencrance
- Paul Kirvan
- Stanley Louissaint, Fluid Designs Inc.
-
Definition
08 Feb 2025
Dark Web (Darknet)
Ein Darknet ist eine geroutete Zuweisung eines IP-Adressraums, die mit gängigen Mitteln nicht aufzufinden ist. Darknet ist eine Variante eines VPN. Weiterlesen
von- Katie Terrell Hanna
- Rahul Awati, Contributing Writer
-
Definition
08 Feb 2025
Latenz
Latenz ist die Verzögerung bei der Datenübertragung. Niedrige Latenz sorgt für eine positive Benutzererfahrung, während hohe Latenz Ladezeiten verlängert und Anwendungen stört. Weiterlesen
-
Definition
08 Feb 2025
Hop, Hop Count
Ein Hop ist ein Weiterleitungsschritt eines Datenpakets in Netzwerken. Der Hop Count zeigt die Anzahl der Hops an, die ein Paket durchläuft. Jeder Hop verursacht eine Verzögerung. Weiterlesen
-
Tipp
07 Feb 2025
Route Poisoning: Funktion sowie Vor- und Nachteile
Route Poisoning verhindert nicht nur effektiv die Nutzung schlechter Verbindungen, sondern auch Routing-Schleifen. Dies führt zu einem stabilen Netzwerk und weniger Verzögerungen. Weiterlesen
-
Ratgeber
06 Feb 2025
Mit Nmap Firewall-Regeln testen
Nmap ermöglicht es, potenzielle Schwachstellen in den Firewall-Regeln aufzuspüren. Dadurch lassen sich Lücken in den Sicherheits-Frameworks einfach und kostengünstig schließen. Weiterlesen
-
Ratgeber
05 Feb 2025
WLAN-Probleme lösen: Wi-Fi-Fehlerbesuche in zehn Schritten
Ob schwaches Signal oder Verbindungsabbrüche, WLAN-Probleme lähmen den Arbeitsalltag. Mit unserer 10-Schritte-Anleitung finden Sie den Fehler und beheben das Problem gezielt. Weiterlesen
von- Lee Badman
- Lisa Phifer, Core Competence
- Michael Eckert, Editorial Director
-
Feature
04 Feb 2025
5G SA, 5G+, 5G NSA: Die Unterschiede der Mobilfunkmodi
5G Standalone (SA) oder 5G+ und 5G Non-Standalone (NSA) sind zwei Bereitstellungsmodi, die 5G-Mobilfunk auf verschiede Arten realisieren und unterschiedliche Leistung bieten. Weiterlesen
von- Deanna Darah, TechTarget
- Michael Eckert, Editorial Director
-
Meinungen
04 Feb 2025
Die Herausforderungen der Sicherheit cyberphysischer Systeme
Smarte Geräte, industrielle Kontrollsysteme und Medizingeräte sind vernetzt und somit eine veritable Angriffsfläche. Die Absicherung ist für IT-Teams eine große Herausforderung. Weiterlesen
-
Tipp
03 Feb 2025
5 Collaboration-Funktionen, die Sie besser deaktivieren
Viele Unternehmen verfügen nicht über ausreichende Collaboration-Sicherheitsstrategien. Stattdessen müssen sie bestimmte Funktionen deaktivieren, um die Sicherheit zu verbessern. Weiterlesen
-
Ratgeber
02 Feb 2025
Netzwerk-Switches: Alle Typen und ihre Einsatzbereiche
Netzwerk Switches gibt es in vielen Varianten. Der Artikel erklärt die Unterschiede zwischen Unmanaged, Smart und Managed Switches sowie deren Einsatzgebiete und neue Technologien. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Definition
02 Feb 2025
Eingebettetes System (Embedded System)
Ein eingebettetes System ist eine Kombination aus Hard und -software, die für eine bestimmte Funktion entwickelt wurde und auch innerhalb eines größeren Systems funktioniert. Weiterlesen
von- Ben Lutkevich, TechTarget
- Alexander S. Gillis, Technischer Autor und Redakteur
-
Feature
01 Feb 2025
Was ist der Unterschied zwischen Wi-Fi 6 und Wi-Fi 6E?
Wi-Fi 6E erweitert Wi-Fi 6 um das 6-GHz-Band für mehr Kapazität und weniger Störungen. Ideal für anspruchsvolle Netzwerke, aber nicht alle Geräte nutzen das volle Potenzial. Weiterlesen
von- Michael Eckert, Editorial Director
- Lee Badman
-
Feature
31 Jan 2025
WPA3, WPA2, WPA, WEP: WLAN sicher einrichten
WLAN-Sicherheit hat sich von WEP über WPA und WPA2 zu WPA3 entwickelt. WPA3 bietet mit SAE-Handshake und 192-Bit-Verschlüsselung den besten Schutz, ist aber auch nicht perfekt. Weiterlesen
von- Alissa Irei , TechTarget
- Jessica Scarpati
-
Antworten
30 Jan 2025
Kann der Chat in Microsoft Teams überwacht werden?
Die schnelle Antwort lautet: Ja, IT-Admins können die Nachrichten der Mitarbeiter in Microsoft Teams überwachen. Es sind aber entsprechenden Lizenzpläne und Richtlinien notwendig. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Definition
29 Jan 2025
Virtueller Netzwerkadapter
Virtuelle Netzwerkadapter ermöglichen sichere und flexible Netzwerklösungen ohne zusätzliche Hardware. Sie spielen eine Schlüsselrolle bei Virtualisierung, VPNs und Netzwerktests. Weiterlesen
-
Ratgeber
28 Jan 2025
Die 13 wichtigsten IoT-Protokolle und -Standards
Nicht jedes IoT-Protokoll ist für jedes Gerät oder jede Anwendung gleichermaßen geeignet. Unter anderem spielen Energieverbrauch und Sicherheitsanforderungen eine wichtige Rolle. Weiterlesen
-
Feature
27 Jan 2025
Die Vor- und Nachteile von Network as a Service (NaaS)
NaaS ist mit seinen unterschiedlichen Definitionen und Merkmalen schwer zu fassen. In einer EMA-Umfrage äußerten Unternehmen ihre Erwartungen an NaaS, mit Vor- und Nachteilen. Weiterlesen
-
Definition
26 Jan 2025
Telnet
Telnet ermöglicht den textbasierten Fernzugriff auf Computer und eignet sich für administrative Aufgaben. Aufgrund fehlender Verschlüsselung gilt es als unsicher. Weiterlesen
von- Laura Fitzgibbons
- Michael Eckert, Editorial Director
-
Definition
26 Jan 2025
Honeypot
Ein Honeypot wird eingesetzt, um Informationen über die Vorgehensweise und das Verhalten der Angreifer auf das Netzwerke und die Computer zu erhalten und diese zu analysieren. Weiterlesen
von- Casey Clark, TechTarget
- Ben Lutkevich, TechTarget
- Michael Cobb
-
Definition
26 Jan 2025
Transistor
Ein Transistor ist ein Halbleiterbauteil mit drei Anschlüssen: Emitter, Basis und Kollektor. Er schaltet elektrische Signale, wo ein Basisstrom einen Kollektorstrom steuert. Weiterlesen
-
Definition
25 Jan 2025
TCP (Transmission Control Protocol)
TCP ist ein verbindungsorientiertes Protokoll, das eine zuverlässige Datenübertragung gewährleistet. Es ist für Web-Browsing, E-Mail und Dateitransfer von zentraler Bedeutung. Weiterlesen
von- Kinza Yasar, Tech Target
- Ben Lutkevich, TechTarget
-
Ratgeber
24 Jan 2025
IT/OT-Konvergenz: Ansätze für Training und Zertifizierung
Beim IT/OT-Konvergenztraining geht es darum, bestehende Prozesse zu überdenken und neue Fähigkeiten zu erwerben, um Wissenslücken etwa beim Projektmanagement zu schließen. Weiterlesen
-
Tipp
23 Jan 2025
Test auf Paketverluste unter Windows, macOS und Linux
Netzwerkadmins sollten wissen, wie man Paketverluste erkennt und entsprechende Tests durchführt. Um das Problem zu diagnostizieren, reichen meist Bordmittel des Betriebssystems. Weiterlesen
-
Definition
22 Jan 2025
Traffic Shaping
Traffic Shaping steuert den Datenfluss in Netzwerken durch Priorisierung und Verzögerung von Datenpaketen. Die Technik optimiert die Netzwerkeffizienz und verhindert Überlastungen. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Tipp
22 Jan 2025
Das Risiko für erfolgreiche DDoS-Angriffe minimieren
DDoS-Angriffe können den Geschäftsbetrieb von Unternehmen empfindlich beeinträchtigen. Es gibt eine Reihe von bewährten Methoden, um Organisationen diesbezüglich zu stärken. Weiterlesen
-
Feature
21 Jan 2025
Vorteile und Herausforderungen der IT/OT-Konvergenz
Die Konvergenz von IT und OT bietet viele Vorteile, aber die Umsetzung einer Konvergenzstrategie kann ein schwieriges Unterfangen sein. Mit diesen Tipps lösen Sie häufige Probleme. Weiterlesen
-
Ratgeber
20 Jan 2025
Aufgezeichneten Netzwerk-Traffic mit tcpreplay wiedergeben
Die Tool-Suite, in der tcpreplay enthalten ist, bietet Administratoren zahlreiche Netzwerksicherheitsoptionen. Lernen Sie einige der Vorteile dieses kostenlosen Utilitys kennen. Weiterlesen
-
Antworten
19 Jan 2025
Sind Wi-Fi 6 und Wi-Fi 7 wirklich abwärtskompatibel?
Wi-Fi 6(E) und 7 bieten technisch Abwärtskompatibilität zu älteren Standards. In der Praxis hängt der reibungslose Betrieb mit älteren Geräten von der Netzwerkkonfiguration ab. Weiterlesen
-
Tipp
17 Jan 2025
So finden Sie den besten UCaaS-Anbieter 2025
Unternehmen müssen bei der Einführung von UCaaS viele Aspekte berücksichtigen. Erfahren Sie, wie Sie die wichtigsten Funktionen der führenden UCaaS-Anbieter bewerten können. Weiterlesen
-
Meinungen
17 Jan 2025
Die Risiken veralteter Windows-Systeme in OT-Umgebungen
In Produktionsumgebungen kommen oftmals aus vielerlei Gründen veraltete Windows-Systeme zum Einsatz. Mit zunehmender Vernetzung ist dies eine anhaltende Sicherheitsherausforderung. Weiterlesen
von- Klaus Stolper, TXOne Networks
-
Meinungen
16 Jan 2025
5 Vorsätze für Unternehmensnetzwerke im Jahr 2025
Genug von den Prognosen 2025? Anstatt zurückzublicken oder die Zukunft vorherzusagen, kombinieren Sie besser das, was Sie wissen, mit dem, was Sie in Zukunft priorisieren sollten. Weiterlesen
-
Tipp
15 Jan 2025
DHCP-Serverfehler: Diagnose und Problemlösung
DHCP-Fehler sind oft auf DHCP-Serverprobleme, einen Mangel an verfügbaren IP-Adressen oder das Netzwerk zurückzuführen. Die Fehlerbehebung hängt von Fehlersymptom und -ursache ab. Weiterlesen
-
Feature
14 Jan 2025
7 IoT-Trends für 2025 und darüber hinaus
KI, neue Chipdesigns, bessere Konnektivität, die Disaggregation von Rechenzentren und die Preise gehören zu den wichtigsten Faktoren, die IoT-Geschäftsanwendungen vorantreiben. Weiterlesen
-
Meinungen
13 Jan 2025
3 Prognosen zur Netzwerksicherheit für 2025
Was hält das Jahr 2025 für die Netzwerksicherheit bereit? Analyst John Grady von der Enterprise Strategy Group von Informa TechTarget teilt seine Prognosen für das kommende Jahr. Weiterlesen
-
Tipp
12 Jan 2025
IP-Adresskonflikte: Ursachen, Diagnose und Lösungen
IP-Adresskonflikte können Netzwerke stören. Entdecken Sie Ursachen wie DHCP-Fehler und mehrfach vergebene IP-Adressen. Lösen Sie die Konflikte mit der Kommandozeile und Tools. Weiterlesen
-
Feature
11 Jan 2025
Online-Verzeichnis zur Netzwerkanalyse mit Wireshark
Dieser Beitrag bündelt alle relevanten Artikel, die wir zum Netzwerkanalyseprogramm Wireshark verfasst haben. Die Open-Source-Software eignet sich für IT-Profis und Einsteiger. Weiterlesen
-
Antworten
10 Jan 2025
Wie wendet man Zero-Trust-Sicherheitsrichtlinien auf UC an?
Ein wichtiger Aspekt der Fern- und Hybridarbeit ist die Sicherheit von UC-Umgebungen. Ein Zero-Trust-Framework gewährleistet die Sicherheit der Benutzer- und App-Kommunikation. Weiterlesen
-
Feature
09 Jan 2025
Geschäftsszenario für KI-gesteuerte Netzwerkorchestrierung
Organisationen setzen bei der Netzwerkverwaltung auf KI-gesteuerte Netzwerkorchestrierung. Erfahren Sie mehr über die Gründe für diesen Schritt, Vorteile und Herausforderungen. Weiterlesen
-
Definition
08 Jan 2025
NIC (Network Interface Card), Netzwerkkarte
Eine Network Interface Card (NIC) verbindet einen Computer mit einem lokalen verkabelten Netzwerk (LAN) oder per Funk über WLAN. Ethernet ist der gängige Kabelnetzwerkstandard. Weiterlesen
von- Alexander S. Gillis, Technischer Autor und Redakteur
- Michael Eckert, Editorial Director
-
Tipp
08 Jan 2025
Typische DNS-Angriffe und Abwehrmaßnahmen
DNS-Server sind für eine Vielzahl von Angriffen anfällig und ein attraktives Ziel für Kriminelle. IT-Teams und Unternehmen können einige Schutzmaßnahmen ergreifen. Weiterlesen
-
Ratgeber
07 Jan 2025
Netzwerk-Designprinzipien für effiziente IT-Architekturen
Für Netzwerkplaner ist es wichtig, mehrere Faktoren für ein effektives Netzwerkdesign zu berücksichtigen. Dazu gehören Flexibilität und Skalierbarkeit, Redundanz und Sicherheit. Weiterlesen
-
Meinungen
06 Jan 2025
UC- und Collaboration-Trends 2025
GenAI und agentenbasierte KI werden wohl Trends im Bereich Unified Communications und Collaboration dominieren. Unter anderem wird auch Zunahme von Cyberangriffen ein Thema. Weiterlesen
-
Definition
05 Jan 2025
Wireshark
Wireshark ist ein Open-Source-Tool zur Überwachung und Analyse von Netzwerkverbindungen und deren Datenpaketen, auch bekannt als Network Protocol Analyzer oder Sniffer. Weiterlesen
-
Definition
04 Jan 2025
Ping
Mit dem Ping-Befehl der verschiedenen Betriebssysteme lassen sich Computer im Netzwerk oder Internet auf ihren Online-Status einfach prüfen und Fehlerquellen im Netzwerk aufspüren. Weiterlesen
-
Feature
03 Jan 2025
Netzwerk-Downtime: Auswirkungen und Vorsorgemaßnahmen
Hauptursachen für Netzwerkausfallzeiten sind menschliches Versagen, Fehlkonfigurationen und Sicherheitsbedrohungen. Die Folgen von Downtime und wie sie sich vermeiden lässt. Weiterlesen
-
Feature
02 Jan 2025
FCAPS: Die fünf Hauptelemente des Netzwerkmanagements
Trotz Fortschritten bei der Netzwerkoptimierung bleiben die fünf grundlegenden FCAPS-Elemente gleich: Fehler-, Konfigurations-, Abrechnungs-, Leistungs- und Sicherheitsmanagement. Weiterlesen
-
Definition
01 Jan 2025
Ost-West-Traffic (und Nord-Süd-Traffic)
Ost-West-Traffic beschreibt Datenübertragungen zwischen Servern. Der Unterschied zum Nord-Süd-Traffic liegt in der Richtung: Client-Server versus Server-zu-Server-Verkehr. Weiterlesen
von- Jennifer English, TechTarget
- Russ White
-
Tipp
01 Jan 2025
DDoS-Abwehr: Wie man DDoS-Angriffe abwendet
Ein DDoS-Angriff kann für Unternehmen verheerende Folgen haben. Eine Reihe von Strategien kann helfen, die Attacken abzuwehren und den möglichen Schaden einzugrenzen. Weiterlesen
-
Antworten
31 Dez 2024
Was ist Bloatware? Wie erkennt und entfernt man sie?
Unerwünschte vorinstallierte Software, auch als Bloatware bekannt, beansprucht Speicherplatz und kann eine Bedrohung für die Sicherheit von Computern und anderen Geräten sein. Weiterlesen
von- Ben Cole, Executive Editor
- Nick Lewis
-
Tipp
30 Dez 2024
Wie Sie Malware auf iPhones erkennen und entfernen
Obwohl iPhones als sicher gelten, sind sie nicht vor Malware gefeit. Die IT und Nutzer sollten die Anzeichen für mobile Malware kennen und wissen, was gegebenenfalls zu tun ist. Weiterlesen
-
Definition
29 Dez 2024
Zabbix
Zabbix ist ein Tool, das für die Überwachung von verschiedenen IT-Komponenten wie Cloud-Anwendungen, Netzwerke, virtuelle Maschinen und Server genutzt wird. Weiterlesen
-
Definition
28 Dez 2024
MTTR (Mean Time To Repair)
Die MTTR (Mean Time to Repair) beschreibt die durchschnittliche Zeit, die benötigt wird, um ausgefallene Geräte oder Systeme zu reparieren und wieder in Betrieb zu nehmen. Weiterlesen
von- Michael Eckert, Editorial Director
- Paul Kirvan
-
Antworten
27 Dez 2024
Warum verwendet DNS TCP-Port 53 und UDP-Port 53?
Das Domain Name System (DNS) nutzt je nach Anwendungsfall TCP- oder UDP-Ports, um konsistente und zuverlässige Leistung oder hohe Geschwindigkeit des Netzwerks zu sicherzustellen. Weiterlesen
-
Antworten
26 Dez 2024
Was ist der Unterschied zwischen Jailbreaking und Rooting?
Um Firmen-Smartphones zu sichern, muss die IT-Abteilung dafür sorgen, dass diese Geräte über Sicherheitsmaßnahmen verfügen. Jailbreaking und Rooting hebeln diese Maßnahmen aus. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Michael Eckert, Editorial Director
-
Definition
25 Dez 2024
MTBF (Mean Time Between Failures)
Der MTBF-Wert beschreibt die durchschnittliche Betriebszeit zwischen Ausfällen. Diese Kennzahl bewertet die Zuverlässigkeit und unterstützt Wartungs- sowie Entwicklungsstrategien. Weiterlesen
-
Antworten
24 Dez 2024
RFI vs. RFP vs. RFQ: Was sind die Unterschiede?
Request for Information (RFI), Request for Proposal (RFP) und Request for Quote (RFQ) sind wichtige Dokumente für den Einkauf. Erfahren Sie, wann sie verwendet werden sollten. Weiterlesen
-
Ratgeber
23 Dez 2024
Kostenlose Vorlage für einen Netzwerk-Disaster-Recovery-Plan
Die richtige Planung der Netzwerk-Notfallwiederherstellung entscheidet über kurze Unterbrechungen oder lange Ausfallzeiten. Holen Sie sich dazu unsere praktische Planvorlage. Weiterlesen
-
Definition
21 Dez 2024
Emoji, Emoticon, Smiley
Emojis haben eine bunte Geschichte. Erfahren Sie, wie sie sich von einfachen Emoticons aus Textzeichen in den 1980er bis hin zu animierten kleinen Bildern entwickelt haben. Weiterlesen
von- Madeleine Streets, TechTarget
- Ivy Wigmore, TechTarget
- Michael Eckert, Editorial Director
-
Ratgeber
20 Dez 2024
Infrastrukturaspekte für Kubernetes-Cluster-Netzwerke
Kubernetes-Cluster-Networking benötigt eine optimale Netzwerkinfrastruktur. Sie ermöglicht eine nahtlose Kommunikation und Ressourcenorchestrierung für containerisierte Workloads. Weiterlesen
-
Ratgeber
19 Dez 2024
7 Schritte für das Monitoring des Netzwerkverkehrs
Effektives Netzwerk-Monitoring ist ein kontinuierlicher Prozess, der unter anderem die richtigen Werkzeuge erfordert, um die Qualität der Infrastrukturdienste sichtbar zu machen. Weiterlesen
-
Definition
18 Dez 2024
MMS (Multimedia Messaging Service)
Multimedia Messaging Service (MMS) ist eine Kommunikationstechnologie, die es Nutzern ermöglicht, Multimedia- und Textinhalte über Mobilfunkgeräte zu senden und zu empfangen. Weiterlesen
-
Antworten
18 Dez 2024
Wie kann man Port 139 vor SMB-Angriffen schützen?
Ist der Port 139 offen, kann dies ein ganz erhebliches Sicherheitsrisiko darstellen. Sollte dies erforderlich sein, müssen unbedingt Schutzmaßnahmen angewendet werden. Weiterlesen
-
Ratgeber
17 Dez 2024
Ratgeber für die Auswahl des richtigen Netzwerkanbieters
Um den passenden Netzwerkanbieter zu finden, ist ein gründlicher Evaluationsprozess notwendig. Einfließen sollten hierbei etwa Servicequalität, Zuverlässigkeit und Sicherheit. Weiterlesen
-
Ratgeber
16 Dez 2024
Application Load Balancer und API-Gateway im Vergleich
Application Load Balancer und API-Gateways verwalten den Netzwerkverkehr. Lesen Sie, was sie unterscheidet und wie sie sich gemeinsam in einer modernen IT-Umgebung nutzen lassen. Weiterlesen
-
Definition
15 Dez 2024
MHz (Megahertz)
Megahertz ist eine Maßeinheit für Frequenzen, die einer Million Hertz entspricht. Sie wird zur Angabe von Prozessortaktfrequenz und Bandbreite in Kommunikationssystemen verwendet. Weiterlesen
-
Definition
15 Dez 2024
RCS (Rich Communication Services)
RCS ist ein moderner Messaging-Standard, der SMS/MMS um erweiterte Funktionen wie Gruppenchat, Rich Media, Echtzeitkommunikation und Ende-zu-Ende-Verschlüsselung ergänzt. Weiterlesen
-
Definition
14 Dez 2024
Netzwerk-Switch
Ein Netzwerk-Switch ist das Verbindungsglied zwischen unterschiedlichen Geräten in einem Netzwerk. Switching-Funktionen lassen sich mit Hard- oder Software umsetzen. Weiterlesen
von- Kinza Yasar, Tech Target
- John Burke, Nemertes Research
-
Definition
14 Dez 2024
SMS – Short Message Service
SMS (Short Message Service) ist eine einfache Möglichkeit, kurze Nachrichten über das Mobiltelefon auszutauschen. Messenger-Apps machen der SMS-Technik jedoch starke Konkurrenz. Weiterlesen
-
Feature
13 Dez 2024
VoIP-Multicodec-Transcodierung verstehen
VoIP basiert auf Codecs, die eine nahtlose Verbindung zwischen Anrufern und Netzwerken ermöglichen. Es gibt viele Codecs und Endgeräte, ein Fall für VoIP-Multicodec-Transcodierung. Weiterlesen
-
Ratgeber
13 Dez 2024
So finden Sie unautorisierte DHCP-Server
Nicht autorisierte DHCP-Server können zu Verbindungsproblemen im Netzwerk führen. Wir erklären verschiedene Tools und deren Funktionen, mit denen sich diese Server finden lassen. Weiterlesen
-
Feature
12 Dez 2024
Netzwerk-Monitoring und Netzwerkmanagement im Vergleich
Das Netzwerk-Monitoring ist ein wichtiger Bestandteil des Netzwerkmanagements. Beide sind unerlässlich, um dabei zu helfen, den Betrieb zu optimieren und Probleme zu beheben. Weiterlesen
-
Tipp
11 Dez 2024
Best Practices für die Absicherung von DNS
DNS ist eine Schlüsselkomponente in jedem Unternehmensnetzwerk und gleichermaßen anfällig. Entsprechende Sorgfalt ist bei der Absicherung der Server und des DNS-Verkehrs vonnöten. Weiterlesen
-
Definition
11 Dez 2024
Cisco Performance Routing (PfR)
Cisco Performance Routing (PfR) optimiert die Netzwerkleistung durch intelligente Pfadsteuerung basierend auf Echtzeit-Metriken wie Durchsatz, Verzögerung und Paketverlust. Weiterlesen
-
Tipp
09 Dez 2024
Optionen für die Bereitstellung von Secure Web Gateways (SWG)
Secure Web Gateways gibt es als Hardware, Software, virtuelle Appliance oder Cloud-Lösung. Jede Variante hat Vor- und Nachteile in Bezug auf Kosten, Skalierbarkeit und Effizienz. Weiterlesen
-
Antworten
08 Dez 2024
Wi-Fi 5/6/6E: Wie unterscheiden sich 802.11ac und 802.11ax?
Wi-Fi 6 und 6E revolutionieren Netzwerke mit höherer Geschwindigkeit und Effizienz. Die wichtigsten Unterschiede zu Wi-Fi 5 und wie diese Standards Ihr WLAN verbessern können. Weiterlesen
von- Lee Badman
- Michael Eckert, Editorial Director
-
Definition
08 Dez 2024
Bandbreite (Netzwerkbandbreite)
Die Bandbreite beschreibt die Kapazität an Daten, die in einem bestimmten Zeitraum übertragen werden können. Sie ist nicht mit Geschwindigkeit zu verwechseln. Weiterlesen
von- Andrew Froehlich, West Gate Networks
- Kevin Ferguson
-
Definition
07 Dez 2024
Gigabit (Gbit, Gb)
Ein Gigabit (Gb) entspricht einer Milliarde Bits und ist eine Maßeinheit zur Messung der Datenübertragungsgeschwindigkeit. Es wird zum Beispiel in Angaben wie 100 Gb/s verwendet. Weiterlesen
-
Tipp
07 Dez 2024
iPhone, iPad: WLAN-Probleme mit Fritz!Box und Co. beheben
Wenn das iPhone oder iPad regelmäßig im WLAN angemeldet werden muss, dann liegt das meistens an einer Funktion ab iOS 14. Betroffen sind neben der Fritz!Box auch andere Router. Weiterlesen
-
Ratgeber
06 Dez 2024
Netzwerk-Sicherheitsmanagement: Herausforderungen und Tipps
Ein umfassender und skalierbarer Plan für das Sicherheitsmanagement des Netzwerks ist heute angesichts der ständig zunehmenden Bedrohungen und Angriffe wichtiger denn je. Weiterlesen