Sie sind hier: Startseite1 / Netzwerk Insider Archiv
DAS NETZWERK INSIDER ARCHIV
- Software entwickeln: nichts für Softies
- Cybersecurity-Awareness-Trainings: Notwendiges Übel oder sinnvolle Investition?
- Warum der IT-Support so oft einen schlechten Ruf hat – und was Sie tun können!
- Zum Entwurf des KI-Gesetzes der EU
- Neue, schwerwiegende Sicherheitsvorfälle in der Microsoft-Welt
- Projektinterview: IT-Verkabelung in vermieteten Bürogebäuden – warum ist die Planung anders?
- Die Sache mit der Abhängigkeit
- Rechtliche Aspekte des Einkaufs von Software
- Qualen mit IPv4: wie lange noch?
- Kabelfehler – die unterschätzte Gefahr!
- Projektinterview: Marktanalyse zur Einführung eines 5G-Campusnetzes
- Data Science im Bereich Netzwerke
- Energieversorgung der Racks durch intelligente PDU
- Gesetzentwurf mit Folgen für RZ-Energieeffizienz
- Schwachstelle erzwingt Hardware-Austausch
- Das Projektinterview: Digital Ready Check von Bestandsgebäuden
- WLAN-only-Office – der neue Standard-Fall?
- IP-basierte Videoüberwachung – Herausforderungen bei Planung und Realisierung
- Hybrid Cloud: Herausforderungen
- Physik lässt sich nicht überlisten, oder doch?
- Das Projektinterview: Ausschreibung einer Contact-Center-Lösung in sechs Monaten
- Das CoCo-Testlab – eine Spielwiese für unsere Berater
- IT-Betrieb hält Einzug in die neue Edition des BSI-IT-Grundschutz-Kompendiums
- Im Begriffsdschungel des Fernzugriffs
- Künstliche Intelligenz und Sicherheit – ein Blick auf die aktuellen Entwicklungen
- Das Projektinterview: Redundante Rechenzentren – Projekterfahrungen
- Migration von ISDN auf SIP-Trunk
- WiFi Calling als Ersatz für Mobilfunk?
- Anycast, das unbekannte Verfahren
- L4S – ein Booster für ECN?
- Projektinterview: Best-Practice-Erfahrungen aus Planungsprojekten von Smart Buildings
- Sicherheitskonzeption in agilen Projekten
- Was kann ChatGPT??
- Der nächste Cloud-Ausfall kommt bestimmt
- Sicherheitslücke in KeyPass – und eine alte Diskussion kommt wieder auf
- Interview: Generationenwechsel bei ComConsult
- Künstliche Intelligenz im Netzwerk – wo geht die Entwicklung in den nächsten Jahren hin?
- IPv6 für Homeoffice und Internet-VPN
- Ist Zero Trust nur ein vergänglicher Modebegriff?
- Herausforderungen bei der Netzzugangskontrolle
- Projektinterview – Betriebsunterstützung eines kommunalen IT-Dienstleisters
- Messen und Simulieren von Mobilfunk – ein Einblick in die Möglichkeiten
- Smart Building? – Aber sicher!
- Brauchen wir Layer 2 zwischen Rechenzentren?
- Windows 8.1 in den letzten Zügen – die nächste große Migration?
- Projektinterview – Einbindung und Betrieb eines Cloud-Proxy-Dienstes bei einem Großkonzern
- IT-Verkabelung nach EN 50600, Empfehlungen verstehen und umsetzen
- Steuerung von Identitäten in Unternehmensnetzen
- Ausblick auf 2023
- Mit WLAN durch Wände sehen… wirklich?
- Projektinterview: Planung, Konzeption und Ausschreibung zur Migration bestehender ISDN-Anschlüsse auf einen SIP-Anbieter
- E-Mobilität: Ladeinfrastruktur – Vom Konzept bis zur Umsetzung
- Sonnencreme gegen Systemcrash? – Welchen Einfluss die Sonnenaktivität auf IT-Infrastrukturen haben kann
- IT-Infrastrukturen: Es gibt noch viel Luft nach oben
- TI-Konnektoren von CCCHacker entschlüsselt – ist die Telematikinfrastruktur am Ende?
- Projektinterview: Prozessstandardisierung zur Einführung von Cloud-Diensten
- Netzwerk-Emulatoren – Ihre virtuelle Laborumgebung zum Testen und Lernen
- Interoperabilität von Videokonferenzen – ein (zum Teil ernüchternder) Bericht aus der Praxis
- Zukunft der Backbone-Netze
- Ist QUIC schneller als TCP?
- Projektinterview: Auslagerung eines Rechenzentrums in die Cloud – eine gute Vorbereitung zahlt sich aus
- Lawful Interception, Staatstrojaner und Co.
- Datenanschlüsse im Outdoor-Bereich, anders als Indoor?
- Netzautomatisierung bereits im Design einplanen
- Der löchrige Weg zur Post-Quanten-Kryptographie
- Projektinterview: Konzeptionierung und Ausschreibung einer Contact-Center-Lösung
- Schonmal was von LoRaWAN gehört?
- IT-Sicherheitskennzeichen für IoT-Geräte
- Gas- und Ölengpässe: Ist die IT vorbereitet?
- Ist Diensteneutralität noch zeitgemäß?
- Projektinterview – Herausforderungen bei der Planung eines Netzwerks in Portugal
- Kennzeichnungen von IT-Objekten: Wünsche, Anforderungen und Möglichkeiten
- ACI-Automatisierung
- Broadcom übernimmt VMware: warum?
- Imperfektionen bei der Fertigung – Der Fingerabdruck eines Gerätes
- Projektinterview – Effektive Wissens-Redundanz im IT-Bereich
- Anforderungen aus der Gebäudetechnik – TGA-Protokolle in strukturierten Netzen als Herausforderung
- VMware on Hyperscaler – Vertraute Umgebung bei den großen Cloud-Providern
- Hardware-Lieferengpässe werden noch lange andauern
- Software-VPN als Audio-/Video-Killer
- Projektinterview – Digitale IT-Infrastruktur für 80 Schulen – Planung und Umsetzung
- Was ist eigentlich los bei der Künstlichen Intelligenz?
- RADIUS aus der Cloud – Marketing oder Mehrwert?
- Gegen eine „Hidden Agenda“ bei der IT-Vergabe
- Multifaktor-Authentisierung aushebeln – wie auch hier Social Engineering helfen kann
- Projektinterview – E-Ladesäulen-Infrastruktur rechtzeitig konzeptionieren und planen
- Kritische Infrastrukturen und IT-Ausstattung
- FOSS – Free and Open Source Software, eine Alternative
- Sind wir reif für IT-Mündigkeit?
- Halb kaputt ist meist schlimmer als ganz kaputt!
- Projektinterview – Herausforderungen bei der technischen Konzeption und Betreuung einer virtuellen Konferenz
- Strategische IT-Planung – Heute schon tun, woran andere erst morgen denken
- MultiCloud-Anbindung – Herausforderungen und Lösungsansätze
- Wird RZ-Mikrosegmentierung Best Practice?
- Der Umgang mit Sicherheitsforschern – ein Thema für sich
- Projektinterview – Geflutete IT-Technik – Schadensaufnahme und Handlungsempfehlungen
- BSI-IT-Grundschutz für Gebäudeinfrastrukturen – wie soll man das denn umsetzen?
- Technischer Überblick über Open RAN
- Layer-2-Netze überdenken
- Wettbewerb der Funktechniken ums IoT-Endgerät
- Projektinterview – Einführung smarter Videogeräte
- BSI-IT-Grundschutz für Gebäudeinfrastrukturen
- Tod einer Handlungsreise
- Wie mit Lieferengpässen umgehen?
- Sicherheitslücken in Druckern – ein eher klassisches Beispiel des IoT
- Projektinterview – Wie läuft ein NAC-Projekt ab?
- WLAN-Planungstools im Vergleich – Ekahau Pro versus iBwave Design
- Aufbau der IT-Infrastruktur für den Digitalpakt: Erfahrungen aus zwei Jahren Planung und Umsetzung
- Technische und organisatorische Vorkehrungen gegen Netzausfälle
- Wer fordert Microsoft noch heraus?
- Wettbewerb der Funktechniken ums IoT-Endgerät
- Projektinterview: RZ-Umzug – was ist dabei an Vorbereitungen wichtig?
- Virtual Desktop Infrastructure – Möglichkeiten, Technologie, Sicherheit
- 5G-Mobilfunk im Gebäude
- Die wichtigsten Netztrends 2022
- Exchange Emergency Mitigation Service – Microsofts Fernsteuerung für Exchange
- Der neue BSI-Standard zur Gebäudetechnik – das Projektinterview
- Wi-Fi 6E: 6-GHz-WLAN ist da – was nun?
- IPv6 und IoT
- Top-Themen der IT-Basis-Projekte
- Ist Wi-Fi Mesh besser als WLAN?
- Inhouse-Mobilfunkplanung – das Projektinterview
- Aus Mobile Device Management wird Unified Endpoint Management
- Audio Video (AV) over IP
- Gebrauchte Hardware: warum nicht?
- Homomorphe Verschlüsselung – der aktuelle Stand der Entwicklung
- Monitoring – Performance-Elemente
- Ausschreibung von Weitverkehrsnetzen
- Folgen der Flutkatastrophe für die IT
- Disaster Recovery überdenken!
- Bare-Metal-Switche und SONiC – eine Option im Data Center?
- Ein Einstieg in die Welt der Netzzugangskontrolle
- Blockchain ist nicht nur Bitcoin
- Passive Schwachstellenscans für non-invasive Sicherheitsüberprüfungen
- Rechenzentrumsumzug: gut geplant, weniger Stress
- Braucht das Campus-Netz nun eine Fabric?
- Internetzugang direkt oder über die Zentrale?
- Denunzianten wider Willen?
- Cloud Management Platforms – die Lösung für die eigene Cloud?
- Digitalisierung von Schulen
- Tücken bei Mobile Device Management
- Brand beim Cloud-Provider OVH – Wenn die Cloud in Flammen steht
- IT-Service-Ausschreibungen – Lehren aus der Praxis
- Microsoft Teams oder Contact-Center-Client – Was sollten Agenten für die Kommunikation nutzen?
- Was vom Microsoft-Exchange-Desaster zu lernen ist
- Dem Telefonieproblem auf der Spur
- WLAN bis zum Endgerät, oder doch besser Ethernet?
- On-Premises-Cloud
- Unsere Internetanschlüsse sind nicht mehr zeitgemäß
- Brauchen wir eine Zero-Trust-Strategie?
- Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser
- Was verbirgt sich hinter Dynamic Spectrum Sharing (DSS)?
- Auf Netz-, System- oder Applikationsebene: wo verschlüsseln?
- Funk ist nicht nur zur Kommunikation gut!
- UCaaS – Die Cloud ist gekommen, um zu bleiben
- Datenschutz – Welche Daten hat Apple über Sie gespeichert?
- Wartung: störungsvermeidend, nicht als Störung
- UDP als technische Voraussetzung für die Akzeptanz virtueller Konferenzen
- Neun Monate Home Office IT und die Geburt eines neuen IT-Arbeitsplatzes
- Betrieb von modernen I(o)T-Systemen organisieren
- Secure Web Gateways im Jahr 2020
- Erlebnis versus Flexibilität: Was ist bei Zusammenarbeit wichtiger?
- Hintertüren in Verschlüsselung für Sicherheitsbehörden
- Inhouse-Mobilfunk in Zeiten von 5G
- NAC in Produktionsumgebungen
- Wer braucht noch ein WAN?
- Interessante Effekte im Ethernet
- Der Flaschenhals der Cloud
- Ausschreibung von IT-Dienstleistungen
- Risiken veralteter IT
- Zentrale Ereignisprotokollierung – leichter gesagt als getan
- Fax – Was war, was ist, was kommt
- Moderne Gebäude: Eine Netzplanung für alle?
- CryptoKit – Verschlüsselung wird einfacher und damit sicherer
- IT Made in Europe
- Das Ende einer Ära: Microsoft kündigt Support-Ende für den Internet Explorer an
- Cookies, Benutzer-Tracking und die DSGVO
- Nutzung von Videokonferenzen? Aber sicher!
- Neue MDM-Funktionen in iOS und iPadOS 14
- Ist Ihre Ausschreibung ernst gemeint?
- BlueKai – Werbenetzwerk, Oracle-Tochter, unfreiwillige Datenschleuder
- DevOps – Buzzword, Technik oder Mentalität?
- WhatsApp und andere Instant-Messenger-Apps im Unternehmen
- Wenn Sie nicht in die Cloud gehen, kommt sie zu Ihnen
- QoS im WLAN wird jetzt zum Thema!
- VPN-Tunnel aus dem Homeoffice – mit MTU-Tuning?
- Das Potential von iOS 13.4 in Unternehmen – Was bringt das letzte Update vor iOS 14?
- Cloud – aber richtig
- Die Grenzen von Security by Design
- Wolkenbrüche eindämmen – Abwehr von DDoS-Angriffen aus der eigenen Cloud
- Identity Access Management für (Hybrid-)Cloud-Infrastrukturen
- Auf zu einer (möglichst) unabhängigen IT!
- Die richtige MTU-Size, wichtig beim VPN
- Der Markt wird es nicht richten
- Neue Workplace-Konzepte
- Neue Funktionen in Microsoft Teams
- Die Pandemie ändert alles – auch die IT
- Neues Jahr, neue Sicherheitslücken in CPUs
- Gefährdet die Dominanz US-amerikanischer Softwarehersteller die Handlungsspielräume deutscher Behörden und Unternehmen?
- Cube Berlin – Erfahrungs- und Projektbericht – Teil 1
- Die verkannte Größe: Paketrate
- Last- und Stresstests
- Gebäude der Zukunft: IT-Infrastruktur für die digitalisierte Raumdecke
- Zentraler oder dezentraler Internetzugang?
- Windows 7 ist tot, es lebe Windows 10. Stimmt leider nicht!
- Distributed Cloud: Erobern Hyperscaler unsere RZs?
- Die Kunst des Schwachstellenmanagements
- 5G-Netze sind anders als WLAN
- Sicherung und Wiederherstellung von iOS-Geräten im Unternehmensumfeld
- Wie groß muss die Ausdehnung von Layer-2-Netzen sein?
- DSGVO: Erste hohe Strafen, neue Fälle
- Herausforderungen im modernen Monitoring
- Was bedeutet IPadOs für Unternehmen?
- Bedeutung von Update- und Patch-Management für die operative Netz-Sicherheit
- WLAN aus der Cloud
- SD-Lösungen für Campusnetze
- IoT-Sicherheit – (Un-)möglich?
- Mandantenfähigkeit: Standards versus Herstellerspezifisches
- Von Aluhüten und Elektrolurchen
- Konsolidierung im Rechenzentrum weitergedacht – Converged und Hyperconverged Infrastructure
- Web Security aus der Cloud: Eine langfristige Option oder experimenteller Hype?
- Cloud First – und dann?
- Herausforderung 5G Security
- DNS und Cloud: gesucht und gefunden
- Unified Communications & Collaboration und Meeting Solutions – wie passt das zusammen?
- Duale IT: Fluch oder Segen?
- Macht 5G uns krank?
- Herausforderungen im modernen Monitoring
- Was bedeutet IPadOs für Unternehmen?
- Bedeutung von Update- und Patch-Management für die operative Netz-Sicherheit
- WLAN aus der Cloud
- VMware NSX und Mikrosegmentierung in Theorie und Praxis
- Kommunikation im Wandel – Wie Cloud Produkte die bekannte Telefonie ersetzen
- Warum jede Organisation einen CTO braucht
- Die Personalabteilung als Schmelztiegel von Informationssicherheit und Datenschutz
- Kommt die Ortung im WLAN wieder zurück?
- SecOps: Operative Informationssicherheit
- Was sagt uns das SEF-Theorem?
- Redundanz ist keine Versicherung!
- Aspekte und Hinweise zur Einführung von Office 365 und Microsoft Team
- Fog und Edge Computing – Datenverarbeitung im IoT
- Wer hat Angst vor Huawei?
- Achtung: IEEE 802.11ax kommt!
- Neue Prozessoren braucht das Land – die Entwicklungen des letzten Jahres
- Ethernet im Takt
- Wireless: Technologievielfalt bleibt
- Moderne Zonenkonzepte erfordern Mikrosegmentierung
- Planung der IT-Verkablung in BIM, erste Erfahrungen
- Zugang zu externen Clouds
- Die Zukunft ist Wireless, aber mit welcher Technologie?
- Die neue Rolle des 2,4-GHz-Bandes
- Die Top-IT-Infrastruktur-Themen der nächsten Jahre: To-Do-Liste für Entscheider
- Persistenter Speicher für Container – Microservices jetzt auch stateful
- Neue Herausforderungen für das Netzwerk durch Gebäudeautomation
- Verfügbarkeit von Cloud-Diensten: Ein unterschätztes Problem
- IT-Infrastrukturen für das Gebäude der Zukunft
- Anforderungen von Cloudanwendungen an Netzwerke – ein Beispiel
- Power over Ethernet: wofür, womit, durch wen
- 5G-Mobilfunk – selbstgebaut?!
- Künstliche Intelligenz erobert die IT
- Verteilte, parallele Dateisysteme – Definition, Geschichte und aktueller Stand von Hochleistungs-Dateisystemen
- Das Netzwerk der Zukunft: warum es existiert und was anders als bisher ist
- Security by Design: Leichter gesagt als getan
- Ein „Cloud Starter-Kit“ oder was ist beim Einstieg in die Cloud zu beachten?
- Non Volatile Memory express over Fabric – Der Turbo für das SAN
- TCP im IoT – manchmal anders als gewohnt!
- Die Rolle des Smartphones im Unternehmen der Zukunft
- Georedundante Rechenzentren: Warum klare Begriffsdefinitionen wichtig sind
- Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr
- Kollaboration am Arbeitsplatz
- Mobilität und die Cloud verändern die Videokonferenz, erhebliche Veränderungen im Markt sind zu erwarten
- Eine tragfähige Zukunft für UC gestalten: UC-On-Premise, UCaaS und UCC in der Analyse
- Funktechniken für das “Internet der Dinge”
- WPA2 schon wieder gehackt?
- Typische Fehleinschätzungen von Cloud-Diensten und die daraus entstehenden Probleme
- Aufbau einer (Ausfall-)sicheren, skalierbaren Cloud-Anwendung am Beispiel von AWS
- Bluetooth-Beacons nutzen und planen
- Verdrängen UCC und UCaaS das traditionelle UC? Was ist zu tun?
- Giftschränke in der IT und die Rolle von SDN zur Netzsegmentierung
- WPA2 gehackt: ist WPA3 sicherer?
- iOS 12 – Stabilität, Performance und vieles mehr -Unter der Haube viel Neues
- Wird Office 365 bestehende UC-Installationen von Cisco und Unify verdrängen?
- Bluetooth im Gebäude der Zukunft – Konkurrenz zum WLAN?
- Neue Prozessoren braucht das Land – Sicherheitsfeatures und -lücken in modernen Prozessor-Architekturen
- Warum Microsoft Teams und Cisco Spark Projekte scheitern
- Fluch und Segen der Künstlichen Intelligenz für die Informationssicherheit
- Sicherer Zugang zu Cloudanwendungen
- Best Practice für die sichere Administration
- Power over Ethernet als generelle Stromversorgung
- Vorsicht mit asymmetrischem Routing
- VDI aus der Cloud
- ONL, ONIE und P4 – drei Bausteine zum Aufbau moderner Layer 3 Switche
- Enterprise IT im Sumpf des IoT
- Strategien gegen die Cloud? Wie hoch sind die Erfolgsaussichten?
- IT-Verkabelung. PoE und Beleuchtung, wie passt das zusammen?
- Building Information Modelling – Herausforderungen und Potenziale
- Die Zukunft des WLAN: Verdrängen wir jetzt das Kabel?
- Nicht jede Anwendung ist für WLAN geeignet
- Die neue Datenschutzverordnung
- Warum überhaupt Kollaboration?
- Konsequenzen von Meltdown und Spectre
- Netzzugang zu Public Clouds
- Enterprise Server-based Storage: VMware VSAN
- Handlungsbedarf: IT-Infrastrukturen für neue Gebäude werden zu einem Risiko
- Manchmal such man sich „einen Wolf“
Nach oben scrollen