Sie sind hier: Startseite 1 / Netzwerk Insider Archiv
DAS NETZWERK INSIDER ARCHIV
Viele Neuigkeiten für Unternehmen in iOS 17
Ausgezeichnete Softwaredokumentation
Hersteller und ihre Kunden haben unterschiedliche Interessen
Fabrics sind in aller Munde…
Das Projektinterview: IT-Infrastruktur- und Smart-Building-Planung für die Sanierung, Erweiterung und den Neubau eines historischen städtischen Gebäudes
No more Death by Online Presentation
Sichere Kommunikationsprotokolle in der Gebäudeautomation – im Fokus: BACnet Secure Connect
Schadensersatz und Bußgelder wegen Datenschutzverletzungen
Unternehmens-IT nach dem Modell Internet und große Clouds
Der Bootloader als Sicherheitslücke
Das Projektinterview: Herausforderungen einer Projektleiterin
Hilfsmittel für Einstieg und Arbeiten mit der BSI-IT-Grundschutz-Methodik
Sicherheitsmaßnahmen für Microsoft-365-Umgebungen
Was ist wichtiger: weniger Komplexität oder mehr Diversität?
Wird Wi-Fi 7 der 5G-Killer?
Das Projektinterview: Sicherer Betrieb von Container-Technologien
Zukunftssichere WLANZellenplanung für Wi-Fi 6 und Wi-Fi 6E – Teil 2
Sanierung alter Elektroanlagen
Wohin mit den vielen Daten?
Backup in der Welt von Ransomware
Projektinterview – Mobilfunkmessung bei einem Weltkonzern
IT-Verkabelung im Serverraum gestalten mit „Rangierorten“
Zukunftssichere WLAN-Zellplanung für Wi-Fi 6 und Wi-Fi 6E – Teil 1
Die wichtigsten Netztrends 2024
Intelligentes Netzwerkmanagement beeinflusst die Produktentscheidung
Das Projektinterview: Beratung und Unterstützung zum Thema Netzwerkzugangskontrolle (NAC) bei einer Stadtverwaltung
Einstieg in Informationssicherheit: BSI-Checklisten (nicht nur) für Kommunen
LoRaWAN in Smart-City-Anwendungen – ist es die richtige Lösung? Eine Übersicht
PoE-geeignete Verkabelung: Planungshilfen
Glasfaserquote: EU-Durchschnitt 56 % – Deutschland 19 %
Alte Bekannte in einer Liste von NSA und CISA: die häufigsten Sicherheitslücken
Das Projektinterview: Planung der IT, ELT, Beleuchtung und der Brandmelde- und Gaswarnanlage für einen Laborraum
VDI und UC – Herausforderungen und mögliche Lösungen
Bauplan ÖA Digitalisierung
Enterprise Architekturmanagement zukunftsorientiert ausrichten (Next Generation EAM)
Eine Abzocke namens Subscription
Die rasante WLAN-Evolution – Fluch oder Segen?
Projektinterview: Arbeiten im IT-Support bei ComConsult: die Frau für (fast) alle Fälle
Software entwickeln: nichts für Softies
Cybersecurity-Awareness-Trainings: Notwendiges Übel oder sinnvolle Investition?
Warum der IT-Support so oft einen schlechten Ruf hat – und was Sie tun können!
Zum Entwurf des KI-Gesetzes der EU
Neue, schwerwiegende Sicherheitsvorfälle in der Microsoft-Welt
Projektinterview: IT-Verkabelung in vermieteten Bürogebäuden – warum ist die Planung anders?
Die Sache mit der Abhängigkeit
Rechtliche Aspekte des Einkaufs von Software
Qualen mit IPv4: wie lange noch?
Kabelfehler – die unterschätzte Gefahr!
Projektinterview: Marktanalyse zur Einführung eines 5G-Campusnetzes
Data Science im Bereich Netzwerke
Energieversorgung der Racks durch intelligente PDU
Gesetzentwurf mit Folgen für RZ-Energieeffizienz
Schwachstelle erzwingt Hardware-Austausch
Das Projektinterview: Digital Ready Check von Bestandsgebäuden
WLAN-only-Office – der neue Standard-Fall?
IP-basierte Videoüberwachung – Herausforderungen bei Planung und Realisierung
Hybrid Cloud: Herausforderungen
Physik lässt sich nicht überlisten, oder doch?
Das Projektinterview: Ausschreibung einer Contact-Center-Lösung in sechs Monaten
Das CoCo-Testlab – eine Spielwiese für unsere Berater
IT-Betrieb hält Einzug in die neue Edition des BSI-IT-Grundschutz-Kompendiums
Im Begriffsdschungel des Fernzugriffs
Künstliche Intelligenz und Sicherheit – ein Blick auf die aktuellen Entwicklungen
Das Projektinterview: Redundante Rechenzentren – Projekterfahrungen
Migration von ISDN auf SIP-Trunk
WiFi Calling als Ersatz für Mobilfunk?
Anycast, das unbekannte Verfahren
L4S – ein Booster für ECN?
Projektinterview: Best-Practice-Erfahrungen aus Planungsprojekten von Smart Buildings
Sicherheitskonzeption in agilen Projekten
Was kann ChatGPT??
Der nächste Cloud-Ausfall kommt bestimmt
Sicherheitslücke in KeyPass – und eine alte Diskussion kommt wieder auf
Interview: Generationenwechsel bei ComConsult
Künstliche Intelligenz im Netzwerk – wo geht die Entwicklung in den nächsten Jahren hin?
IPv6 für Homeoffice und Internet-VPN
Ist Zero Trust nur ein vergänglicher Modebegriff?
Herausforderungen bei der Netzzugangskontrolle
Projektinterview – Betriebsunterstützung eines kommunalen IT-Dienstleisters
Messen und Simulieren von Mobilfunk – ein Einblick in die Möglichkeiten
Smart Building? – Aber sicher!
Brauchen wir Layer 2 zwischen Rechenzentren?
Windows 8.1 in den letzten Zügen – die nächste große Migration?
Projektinterview – Einbindung und Betrieb eines Cloud-Proxy-Dienstes bei einem Großkonzern
IT-Verkabelung nach EN 50600, Empfehlungen verstehen und umsetzen
Steuerung von Identitäten in Unternehmensnetzen
Ausblick auf 2023
Mit WLAN durch Wände sehen… wirklich?
Projektinterview: Planung, Konzeption und Ausschreibung zur Migration bestehender ISDN-Anschlüsse auf einen SIP-Anbieter
E-Mobilität: Ladeinfrastruktur – Vom Konzept bis zur Umsetzung
Sonnencreme gegen Systemcrash? – Welchen Einfluss die Sonnenaktivität auf IT-Infrastrukturen haben kann
IT-Infrastrukturen: Es gibt noch viel Luft nach oben
TI-Konnektoren von CCCHacker entschlüsselt – ist die Telematikinfrastruktur am Ende?
Projektinterview: Prozessstandardisierung zur Einführung von Cloud-Diensten
Netzwerk-Emulatoren – Ihre virtuelle Laborumgebung zum Testen und Lernen
Interoperabilität von Videokonferenzen – ein (zum Teil ernüchternder) Bericht aus der Praxis
Zukunft der Backbone-Netze
Ist QUIC schneller als TCP?
Projektinterview: Auslagerung eines Rechenzentrums in die Cloud – eine gute Vorbereitung zahlt sich aus
Lawful Interception, Staatstrojaner und Co.
Datenanschlüsse im Outdoor-Bereich, anders als Indoor?
Netzautomatisierung bereits im Design einplanen
Der löchrige Weg zur Post-Quanten-Kryptographie
Projektinterview: Konzeptionierung und Ausschreibung einer Contact-Center-Lösung
Schonmal was von LoRaWAN gehört?
IT-Sicherheitskennzeichen für IoT-Geräte
Gas- und Ölengpässe: Ist die IT vorbereitet?
Ist Diensteneutralität noch zeitgemäß?
Projektinterview – Herausforderungen bei der Planung eines Netzwerks in Portugal
Kennzeichnungen von IT-Objekten: Wünsche, Anforderungen und Möglichkeiten
ACI-Automatisierung
Broadcom übernimmt VMware: warum?
Imperfektionen bei der Fertigung – Der Fingerabdruck eines Gerätes
Projektinterview – Effektive Wissens-Redundanz im IT-Bereich
Anforderungen aus der Gebäudetechnik – TGA-Protokolle in strukturierten Netzen als Herausforderung
VMware on Hyperscaler – Vertraute Umgebung bei den großen Cloud-Providern
Hardware-Lieferengpässe werden noch lange andauern
Software-VPN als Audio-/Video-Killer
Projektinterview – Digitale IT-Infrastruktur für 80 Schulen – Planung und Umsetzung
Was ist eigentlich los bei der Künstlichen Intelligenz?
RADIUS aus der Cloud – Marketing oder Mehrwert?
Gegen eine „Hidden Agenda“ bei der IT-Vergabe
Multifaktor-Authentisierung aushebeln – wie auch hier Social Engineering helfen kann
Projektinterview – E-Ladesäulen-Infrastruktur rechtzeitig konzeptionieren und planen
Kritische Infrastrukturen und IT-Ausstattung
FOSS – Free and Open Source Software, eine Alternative
Sind wir reif für IT-Mündigkeit?
Halb kaputt ist meist schlimmer als ganz kaputt!
Projektinterview – Herausforderungen bei der technischen Konzeption und Betreuung einer virtuellen Konferenz
Strategische IT-Planung – Heute schon tun, woran andere erst morgen denken
MultiCloud-Anbindung – Herausforderungen und Lösungsansätze
Wird RZ-Mikrosegmentierung Best Practice?
Der Umgang mit Sicherheitsforschern – ein Thema für sich
Projektinterview – Geflutete IT-Technik – Schadensaufnahme und Handlungsempfehlungen
BSI-IT-Grundschutz für Gebäudeinfrastrukturen – wie soll man das denn umsetzen?
Technischer Überblick über Open RAN
Layer-2-Netze überdenken
Wettbewerb der Funktechniken ums IoT-Endgerät
Projektinterview – Einführung smarter Videogeräte
BSI-IT-Grundschutz für Gebäudeinfrastrukturen
Tod einer Handlungsreise
Wie mit Lieferengpässen umgehen?
Sicherheitslücken in Druckern – ein eher klassisches Beispiel des IoT
Projektinterview – Wie läuft ein NAC-Projekt ab?
WLAN-Planungstools im Vergleich – Ekahau Pro versus iBwave Design
Aufbau der IT-Infrastruktur für den Digitalpakt: Erfahrungen aus zwei Jahren Planung und Umsetzung
Technische und organisatorische Vorkehrungen gegen Netzausfälle
Wer fordert Microsoft noch heraus?
Wettbewerb der Funktechniken ums IoT-Endgerät
Projektinterview: RZ-Umzug – was ist dabei an Vorbereitungen wichtig?
Virtual Desktop Infrastructure – Möglichkeiten, Technologie, Sicherheit
5G-Mobilfunk im Gebäude
Die wichtigsten Netztrends 2022
Exchange Emergency Mitigation Service – Microsofts Fernsteuerung für Exchange
Der neue BSI-Standard zur Gebäudetechnik – das Projektinterview
Wi-Fi 6E: 6-GHz-WLAN ist da – was nun?
IPv6 und IoT
Top-Themen der IT-Basis-Projekte
Ist Wi-Fi Mesh besser als WLAN?
Inhouse-Mobilfunkplanung – das Projektinterview
Aus Mobile Device Management wird Unified Endpoint Management
Audio Video (AV) over IP
Gebrauchte Hardware: warum nicht?
Homomorphe Verschlüsselung – der aktuelle Stand der Entwicklung
Monitoring – Performance-Elemente
Ausschreibung von Weitverkehrsnetzen
Folgen der Flutkatastrophe für die IT
Disaster Recovery überdenken!
Bare-Metal-Switche und SONiC – eine Option im Data Center?
Ein Einstieg in die Welt der Netzzugangskontrolle
Blockchain ist nicht nur Bitcoin
Passive Schwachstellenscans für non-invasive Sicherheitsüberprüfungen
Rechenzentrumsumzug: gut geplant, weniger Stress
Braucht das Campus-Netz nun eine Fabric?
Internetzugang direkt oder über die Zentrale?
Denunzianten wider Willen?
Cloud Management Platforms – die Lösung für die eigene Cloud?
Digitalisierung von Schulen
Tücken bei Mobile Device Management
Brand beim Cloud-Provider OVH – Wenn die Cloud in Flammen steht
IT-Service-Ausschreibungen – Lehren aus der Praxis
Microsoft Teams oder Contact-Center-Client – Was sollten Agenten für die Kommunikation nutzen?
Was vom Microsoft-Exchange-Desaster zu lernen ist
Dem Telefonieproblem auf der Spur
WLAN bis zum Endgerät, oder doch besser Ethernet?
On-Premises-Cloud
Unsere Internetanschlüsse sind nicht mehr zeitgemäß
Brauchen wir eine Zero-Trust-Strategie?
Alles neu macht der L(J)enz(s): Ein digitales Update für Krankenhäuser
Was verbirgt sich hinter Dynamic Spectrum Sharing (DSS)?
Auf Netz-, System- oder Applikationsebene: wo verschlüsseln?
Funk ist nicht nur zur Kommunikation gut!
UCaaS – Die Cloud ist gekommen, um zu bleiben
Datenschutz – Welche Daten hat Apple über Sie gespeichert?
Wartung: störungsvermeidend, nicht als Störung
UDP als technische Voraussetzung für die Akzeptanz virtueller Konferenzen
Neun Monate Home Office IT und die Geburt eines neuen IT-Arbeitsplatzes
Betrieb von modernen I(o)T-Systemen organisieren
Secure Web Gateways im Jahr 2020
Erlebnis versus Flexibilität: Was ist bei Zusammenarbeit wichtiger?
Hintertüren in Verschlüsselung für Sicherheitsbehörden
Inhouse-Mobilfunk in Zeiten von 5G
NAC in Produktionsumgebungen
Wer braucht noch ein WAN?
Interessante Effekte im Ethernet
Der Flaschenhals der Cloud
Ausschreibung von IT-Dienstleistungen
Risiken veralteter IT
Zentrale Ereignisprotokollierung – leichter gesagt als getan
Fax – Was war, was ist, was kommt
Moderne Gebäude: Eine Netzplanung für alle?
CryptoKit – Verschlüsselung wird einfacher und damit sicherer
IT Made in Europe
Das Ende einer Ära: Microsoft kündigt Support-Ende für den Internet Explorer an
Cookies, Benutzer-Tracking und die DSGVO
Nutzung von Videokonferenzen? Aber sicher!
Neue MDM-Funktionen in iOS und iPadOS 14
Ist Ihre Ausschreibung ernst gemeint?
BlueKai – Werbenetzwerk, Oracle-Tochter, unfreiwillige Datenschleuder
DevOps – Buzzword, Technik oder Mentalität?
WhatsApp und andere Instant-Messenger-Apps im Unternehmen
Wenn Sie nicht in die Cloud gehen, kommt sie zu Ihnen
QoS im WLAN wird jetzt zum Thema!
VPN-Tunnel aus dem Homeoffice – mit MTU-Tuning?
Das Potential von iOS 13.4 in Unternehmen – Was bringt das letzte Update vor iOS 14?
Cloud – aber richtig
Die Grenzen von Security by Design
Wolkenbrüche eindämmen – Abwehr von DDoS-Angriffen aus der eigenen Cloud
Identity Access Management für (Hybrid-)Cloud-Infrastrukturen
Auf zu einer (möglichst) unabhängigen IT!
Die richtige MTU-Size, wichtig beim VPN
Der Markt wird es nicht richten
Neue Workplace-Konzepte
Neue Funktionen in Microsoft Teams
Die Pandemie ändert alles – auch die IT
Neues Jahr, neue Sicherheitslücken in CPUs
Gefährdet die Dominanz US-amerikanischer Softwarehersteller die Handlungsspielräume deutscher Behörden und Unternehmen?
Cube Berlin – Erfahrungs- und Projektbericht – Teil 1
Die verkannte Größe: Paketrate
Last- und Stresstests
Gebäude der Zukunft: IT-Infrastruktur für die digitalisierte Raumdecke
Zentraler oder dezentraler Internetzugang?
Windows 7 ist tot, es lebe Windows 10. Stimmt leider nicht!
Distributed Cloud: Erobern Hyperscaler unsere RZs?
Die Kunst des Schwachstellenmanagements
5G-Netze sind anders als WLAN
Sicherung und Wiederherstellung von iOS-Geräten im Unternehmensumfeld
Wie groß muss die Ausdehnung von Layer-2-Netzen sein?
DSGVO: Erste hohe Strafen, neue Fälle
Herausforderungen im modernen Monitoring
Was bedeutet IPadOs für Unternehmen?
Bedeutung von Update- und Patch-Management für die operative Netz-Sicherheit
WLAN aus der Cloud
SD-Lösungen für Campusnetze
IoT-Sicherheit – (Un-)möglich?
Mandantenfähigkeit: Standards versus Herstellerspezifisches
Von Aluhüten und Elektrolurchen
Konsolidierung im Rechenzentrum weitergedacht – Converged und Hyperconverged Infrastructure
Web Security aus der Cloud: Eine langfristige Option oder experimenteller Hype?
Cloud First – und dann?
Herausforderung 5G Security
DNS und Cloud: gesucht und gefunden
Unified Communications & Collaboration und Meeting Solutions – wie passt das zusammen?
Duale IT: Fluch oder Segen?
Macht 5G uns krank?
Herausforderungen im modernen Monitoring
Was bedeutet IPadOs für Unternehmen?
Bedeutung von Update- und Patch-Management für die operative Netz-Sicherheit
WLAN aus der Cloud
VMware NSX und Mikrosegmentierung in Theorie und Praxis
Kommunikation im Wandel – Wie Cloud Produkte die bekannte Telefonie ersetzen
Warum jede Organisation einen CTO braucht
Die Personalabteilung als Schmelztiegel von Informationssicherheit und Datenschutz
Kommt die Ortung im WLAN wieder zurück?
SecOps: Operative Informationssicherheit
Was sagt uns das SEF-Theorem?
Redundanz ist keine Versicherung!
Aspekte und Hinweise zur Einführung von Office 365 und Microsoft Team
Fog und Edge Computing – Datenverarbeitung im IoT
Wer hat Angst vor Huawei?
Achtung: IEEE 802.11ax kommt!
Neue Prozessoren braucht das Land – die Entwicklungen des letzten Jahres
Ethernet im Takt
Wireless: Technologievielfalt bleibt
Moderne Zonenkonzepte erfordern Mikrosegmentierung
Planung der IT-Verkablung in BIM, erste Erfahrungen
Zugang zu externen Clouds
Die Zukunft ist Wireless, aber mit welcher Technologie?
Die neue Rolle des 2,4-GHz-Bandes
Die Top-IT-Infrastruktur-Themen der nächsten Jahre: To-Do-Liste für Entscheider
Persistenter Speicher für Container – Microservices jetzt auch stateful
Neue Herausforderungen für das Netzwerk durch Gebäudeautomation
Verfügbarkeit von Cloud-Diensten: Ein unterschätztes Problem
IT-Infrastrukturen für das Gebäude der Zukunft
Anforderungen von Cloudanwendungen an Netzwerke – ein Beispiel
Power over Ethernet: wofür, womit, durch wen
5G-Mobilfunk – selbstgebaut?!
Künstliche Intelligenz erobert die IT
Verteilte, parallele Dateisysteme – Definition, Geschichte und aktueller Stand von Hochleistungs-Dateisystemen
Das Netzwerk der Zukunft: warum es existiert und was anders als bisher ist
Security by Design: Leichter gesagt als getan
Ein „Cloud Starter-Kit“ oder was ist beim Einstieg in die Cloud zu beachten?
Non Volatile Memory express over Fabric – Der Turbo für das SAN
TCP im IoT – manchmal anders als gewohnt!
Die Rolle des Smartphones im Unternehmen der Zukunft
Georedundante Rechenzentren: Warum klare Begriffsdefinitionen wichtig sind
Ohne Security Operation Center keine effektive und effiziente Angriffsabwehr
Kollaboration am Arbeitsplatz
Mobilität und die Cloud verändern die Videokonferenz, erhebliche Veränderungen im Markt sind zu erwarten
Eine tragfähige Zukunft für UC gestalten: UC-On-Premise, UCaaS und UCC in der Analyse
Funktechniken für das “Internet der Dinge”
WPA2 schon wieder gehackt?
Typische Fehleinschätzungen von Cloud-Diensten und die daraus entstehenden Probleme
Aufbau einer (Ausfall-)sicheren, skalierbaren Cloud-Anwendung am Beispiel von AWS
Bluetooth-Beacons nutzen und planen
Verdrängen UCC und UCaaS das traditionelle UC? Was ist zu tun?
Giftschränke in der IT und die Rolle von SDN zur Netzsegmentierung
WPA2 gehackt: ist WPA3 sicherer?
iOS 12 – Stabilität, Performance und vieles mehr -Unter der Haube viel Neues
Wird Office 365 bestehende UC-Installationen von Cisco und Unify verdrängen?
Bluetooth im Gebäude der Zukunft – Konkurrenz zum WLAN?
Neue Prozessoren braucht das Land – Sicherheitsfeatures und -lücken in modernen Prozessor-Architekturen
Warum Microsoft Teams und Cisco Spark Projekte scheitern
Fluch und Segen der Künstlichen Intelligenz für die Informationssicherheit
Sicherer Zugang zu Cloudanwendungen
Best Practice für die sichere Administration
Power over Ethernet als generelle Stromversorgung
Vorsicht mit asymmetrischem Routing
VDI aus der Cloud
ONL, ONIE und P4 – drei Bausteine zum Aufbau moderner Layer 3 Switche
Enterprise IT im Sumpf des IoT
Strategien gegen die Cloud? Wie hoch sind die Erfolgsaussichten?
IT-Verkabelung. PoE und Beleuchtung, wie passt das zusammen?
Building Information Modelling – Herausforderungen und Potenziale
Die Zukunft des WLAN: Verdrängen wir jetzt das Kabel?
Nicht jede Anwendung ist für WLAN geeignet
Die neue Datenschutzverordnung
Warum überhaupt Kollaboration?
Konsequenzen von Meltdown und Spectre
Netzzugang zu Public Clouds
Enterprise Server-based Storage: VMware VSAN
Handlungsbedarf: IT-Infrastrukturen für neue Gebäude werden zu einem Risiko
Manchmal such man sich „einen Wolf“
Nach oben scrollen