Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow HowIT-Grundlagen

Was wissen wir über SD-WAN?

Der Einsatz von SD-WAN beschleunigt sich zusehends. Aus diesem Grund geben wir Ihnen die notwendigen Informationen, um diese Technik korrekt nutzen zu können. mehr

Sicherung riskanter Netzwerk-Ports

Wo liegt die Ursache des Problems der Netzwerk-Ports? Liegt es in der genutzten Technologie, an der Technologie die auf den Ports genutzt wird oder an der Technologie die die Angreifer verwenden? mehr

Cross-Device-Tracking: muss man wirklich jede Information mitnehmen

(Body) Tracking ist mittlerweile ein gut eingeführter Begriff und in der breiten Masse wohl bekannt. Wer hat nicht schon einmal das Angebot zur Sendungsverfolgung eines Paketes in Anspruch genommen und festgestellt, dass es eigentlich recht praktisch ist. Aber dass dies auch für eine andere Art der gezielten Nachverfolgung eingesetzt wird – nämlich um Kenntnis über das Verhalten von Nutzern im Internet zu erhalten – ist immer noch nicht. Autor: Bernd Fuhlert, Geschäftsführer @yet GmbH und Experte für Datenschutz und Online Reputation Management mehr

Schutz industrieller Netzwerke

Ein wichtiger Grund für die zunehmende Implementierung der Next-Generation-Firewall von Palo Alto Networks in OT-Umgebungen (Operational Technology) ist die App-ID-Technologie. mehr

Abstract Syntax Notation

Das Dokument unter dem Titel "Structure and Identification of Management Information" (SMI) definiert, dass alle Management Information Base Variablen in der von der Internationalen Standard Organisation (ISO) definierten Abstract Syntax Notation beschrieben werden müssen. Als Abkürzung für die Abstract Syntax Notation wird das Kürzel "ASN.1" (sprich: A-S-N dot one) verwendet; von Mathias Hein *) mehr

Neue Ethernet-Varianten kommen

Die Ethernet-Allianz arbeitet an sechs neuen Ethernet-Varianten und will diese in den nächsten Jahren einführen. mehr

UCaaS erfordert hohe Sicherheit in der Cloud

Will ein Unternehmen die Services eines UC as a Service (UCaaS) Anbieters nutzen, muss es bereit sein, eine Ende-zu-Ende-Sicherheit für die Kommunikation mit der Cloud zu realisieren. mehr

5G-Technik soll Unfallzahlen senken

Meilenstein auf dem Weg zum vollvernetzten Straßenverkehr, in dem Autos, Ampeln und die Verkehrsinfrastruktur miteinander kommunizieren werden: Vodafone, Bosch und Huawei prüfen die neue Technologie LTE-V2X auf der Teststrecke der Autobahn A9 bei Allershausen live. mehr

Kommende Netzgeneration beeinträchtigt die IT-Sicherheit

Die Kosten für eine verbesserte Sicherheit reduzieren sich in den Unternehmen zusehends. Dies wirkt sich positiv auf die Geschäftsanwendungen und den IT-Betrieb aus. mehr

Cloud, UC und Co erklärt

Hosted UC, Hybrid-Cloud UC, UCaaS. Verwirrt? Da sind Sie nicht allein. Die Verwendung mehrerer Begriffen, die auch noch kräftig vermischt werden, schaffen verwirrende Möglichkeiten und erschweren die Suche nach der richtigen Cloud UC Lösung. Wie unterscheiden sich gehostetes UC, hybrides Cloud UC und UCaaS voneinander und wo gibt es bei diesen Angeboten Überschneidungen? mehr

Benötigen wir eine dynamische Paket-Priorisierung?

Soll Ihre Web-Anwendungen um 30 Prozent im Netz beschleunigt werden? In diesem fall müssen Sie sich mit der dynamischen Paket-Priorisierung auseinandersetzen. mehr

Mathias Hein (c) quellel ikt-consulting lg

Kostenlose Werkzeuge, die jedes Netzwerk benötigt

Monitoring Teil 5: Mit kostenlosen Open-Source-Monitoring-Tools kann ein breiter Bereich von der automatischen Suche nach Geräten bis hin zur Sichtbarmachung von Systemen, Netzwerken und Verkehrsströmen abgedeckt werden. mehr

Mathias Hein (c) quelle ikt consulting lg

Kostenlose Werkzeuge, die jedes Netzwerk benötigt

Monitoring Teil 4: Mit kostenlosen Open-Source-Monitoring-Tools kann ein breiter Bereich von der automatischen Suche nach Geräten bis hin zur Sichtbarmachung von Systemen, Netzwerken und Verkehrsströmen abgedeckt werden. mehr

Mathais Hein (c) quelle mhein

Kostenlose Werkzeuge, die jedes Netzwerk benötigt

Monitoring Teil 3: Mit kostenlosen Open-Source-Monitoring-Tools kann ein breiter Bereich von der automatischen Suche nach Geräten bis hin zur Sichtbarmachung von Systemen, Netzwerken und Verkehrsströmen abgedeckt werden. mehr

HTTP/2 verspricht eine bessere Performance

Für die Kommunikation zwischen Browser und Server ist das Hypertext Transfer Protocol (HTTP) zuständig. Damit die Kommunikation reibungslos funktioniert, müssen Browser, Server und HTTP optimal zusammenarbeiten. Die neue Protokollversion HTTP/2 wurde im RFC 7540 offiziell zum Standard erklärt. Bisher wurden noch keine Sicherheitsprobleme Im Zusammenhang mit dem HTTP/2-Protokoll gefunden, aber es lohnt sich sicher mit dem praktischen Einsatz in den Unternehmen noch zu warten. mehr

Mathias Hein (c) quelle mhein

Kostenlose Werkzeuge, die jedes Netzwerk benötigt

Monitoring Teil 2: Mit kostenlosen Open-Source-Monitoring-Tools kann ein breiter Bereich von der automatischen Suche nach Geräten bis hin zur Sichtbarmachung von Systemen, Netzwerken und Verkehrsströmen abgedeckt werden. mehr

Kostenlose Werkzeuge, die jedes Netzwerk benötigt

Monitoring Teil 1: Mit kostenlosen Open-Source-Monitoring-Tools kann ein breiter Bereich von der automatischen Suche nach Geräten bis hin zur Sichtbarmachung von Systemen, Netzwerken und Verkehrsströmen abgedeckt werden. mehr

Ende-zu-Ende Performance-Metriken für SIP

Das Session Initiation Protocol (SIP) hat sich inzwischen als Standard in der Telekommunikationswelt durchgesetzt. Es wurden in der Vergangenheit viele unterschiedliche Standards zur Leistungsmessung der Signalisierungsprotokolle veröffentlicht, aber diese deckten die SIP-Funktionen nicht ab. Im RFC 6076 (Titel: Basic Telephony SIP End-to-End Performance Metrics) wurde dieses nun nachgeholt mehr

Verbessern Sie Ihre Kenntnisse über Ihre Web-Services

Es werden nicht nur die SIP- und die RTP-Mechanismen beim Unified Communications genutzt. Man muss sich auch mit SOAP, REST und weiteren Web-Services auseinandersetzen. mehr

Software-Defined-WANs sind nicht das Ende von WAN-Optimierung

Einer der größten Vorteile eines Software-Defined–WANs (SD-WANs) ist, dass Unternehmen preisgünstige Breitband-Internet-Verbindungen nutzen können. Doch bedeutet dies, dass WAN-Optimierung überflüssig wird? mehr

zurück  weiter >