Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow HowIT-Grundlagen
Ulla Coester (c) quelle coester

Wissensmanagement für I4.0

Zuerst müssen Sie wissen, was Sie wissen wollen; von Ulla Coester, Diplom-Kauffrau (FH) mehr

Was haben wir in unserem Netzwerk?

Manchmal sind wir verwirrt, wenn wir erkennen, was sich in unseren Netzen so tummelt. mehr

Ulla Coester (c) quelle coester

Change Management 4.0

Die digitale Transformation muss gemanagt werden; von Ulla Coester *), Diplom-Kauffrau (FH) mehr

Mathias Hein (c) quelle ikt-consulting lg

Sind Sie auf Katastrophen vorbereitet?

Eines ist sicher: Eines Tages wird es auch in ihrem Unternehmen eine Katastrophe geben. Daher sollte man auf ein solches Ereignis vorbereitet sein. mehr

Steffen Glaser (c) quelle tum

Mit dem Tennisschläger in die Quantenwelt

Quantentechnik gilt als Zukunftstechnologie: kleiner, schneller und leistungsfähiger als herkömmliche Elektronik. Die Nutzung von Quanteneffekten ist jedoch schwierig, weil die kleinsten Bausteine der Materie andere Eigenschaften zeigen als die uns bekannte Welt. Einem internationalen Forscherteam ist es jetzt gelungen, die fehlertolerante Manipulation von Quanten auf einen Effekt der klassischen Mechanik zurückzuführen. mehr

Mathias Hein (c) quelle ikt-consulting lg

Entmystifizierung der Netzwerkanalyse

Jeder IT-Mitarbeiter sollte wissen, wie die Analytik arbeitet, denn sie bildet den Schlüssel für die Zukunft der Netzwerke. mehr

IPv10: Lösung der IP-Adressprobleme

Das Internet Protokoll Version 10 (IPv10) ist auf dem Weg zum Standard. mehr

Cloud, On-Premise oder as-a-Service

Die Entscheidung, ob und wie man das Cloud Computing richtig nutzt, ist komplex und kompliziert. Die Marktübersicht geht auch dadurch verloren, dass immer mehr Anbieter am Markt auftreten. Durch die Hybrid- und Multicloud-Ansätze verschwimmen auch die Grenzen zwischen den Cloud- und On-Premise-Lösungen und machen eine Entscheidung dadurch noch komplizierter. mehr

Mathias Hein (c) quelle ikt-consulting lg gmbh

Erst Hi-Fi, dann Wi-Fi und jetzt Li-Fi

Neue Netzzugänge können in LED-Glühbirnen versteckt werden. mehr

Gigabit ist drahtgebunden schneller

Superschnelle Netzwerke, Gigabit und Breitband ist inzwischen in allen Unternehmen angekommen. Allerdings erfordern die Höchstgeschwindigkeiten optimal geplante und gemanagte Netzwerke und bedeutet in einigen Fällen die Rückkehr zu drahtgebundenen Netzen. mehr

Gegen den Fluss schwimmen

Künstliche Intelligenz läuft klassischen Sicherheitsmethoden den Rang ab: Die Analyse der Flow-Daten wird nach wie vor von verschiedenen Anbietern als effektive Sicherheitslösung angepriesen. Bei einem genauen Blick auf die jüngsten erfolgreichen Cyberangriffe, erscheint dieser Ansatz aber überholt. Metadatenanalyse mittels künstlicher Intelligenz ist hingegen ein völlig anderer Ansatz und erweist sich nach Meinung von Vectra Networks als besser für zeitgemäßes automatisiertes Bedrohungsmanagement. mehr

Was ist SDN und wohin bewegt sich der Markt

Der SDN-Markt befindet sich immer noch auf dem Weg zum Mainstream und hat auf dieser Strecke seine Anwendungsfälle erweitert. mehr

Was wissen wir über SD-WAN?

Der Einsatz von SD-WAN beschleunigt sich zusehends. Aus diesem Grund geben wir Ihnen die notwendigen Informationen, um diese Technik korrekt nutzen zu können. mehr

Sicherung riskanter Netzwerk-Ports

Wo liegt die Ursache des Problems der Netzwerk-Ports? Liegt es in der genutzten Technologie, an der Technologie die auf den Ports genutzt wird oder an der Technologie die die Angreifer verwenden? mehr

Cross-Device-Tracking: muss man wirklich jede Information mitnehmen

(Body) Tracking ist mittlerweile ein gut eingeführter Begriff und in der breiten Masse wohl bekannt. Wer hat nicht schon einmal das Angebot zur Sendungsverfolgung eines Paketes in Anspruch genommen und festgestellt, dass es eigentlich recht praktisch ist. Aber dass dies auch für eine andere Art der gezielten Nachverfolgung eingesetzt wird – nämlich um Kenntnis über das Verhalten von Nutzern im Internet zu erhalten – ist immer noch nicht. Autor: Bernd Fuhlert, Geschäftsführer @yet GmbH und Experte für Datenschutz und Online Reputation Management mehr

Schutz industrieller Netzwerke

Ein wichtiger Grund für die zunehmende Implementierung der Next-Generation-Firewall von Palo Alto Networks in OT-Umgebungen (Operational Technology) ist die App-ID-Technologie. mehr

Abstract Syntax Notation

Das Dokument unter dem Titel "Structure and Identification of Management Information" (SMI) definiert, dass alle Management Information Base Variablen in der von der Internationalen Standard Organisation (ISO) definierten Abstract Syntax Notation beschrieben werden müssen. Als Abkürzung für die Abstract Syntax Notation wird das Kürzel "ASN.1" (sprich: A-S-N dot one) verwendet; von Mathias Hein *) mehr

Neue Ethernet-Varianten kommen

Die Ethernet-Allianz arbeitet an sechs neuen Ethernet-Varianten und will diese in den nächsten Jahren einführen. mehr

UCaaS erfordert hohe Sicherheit in der Cloud

Will ein Unternehmen die Services eines UC as a Service (UCaaS) Anbieters nutzen, muss es bereit sein, eine Ende-zu-Ende-Sicherheit für die Kommunikation mit der Cloud zu realisieren. mehr

5G-Technik soll Unfallzahlen senken

Meilenstein auf dem Weg zum vollvernetzten Straßenverkehr, in dem Autos, Ampeln und die Verkehrsinfrastruktur miteinander kommunizieren werden: Vodafone, Bosch und Huawei prüfen die neue Technologie LTE-V2X auf der Teststrecke der Autobahn A9 bei Allershausen live. mehr

  weiter >