Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow HowIT-Grundlagen

Wie genau ist IoT?

Können wir davon ausgehen, dass die IoT-Endpunkte immer die richtigen Werte anzeigen? mehr

Mathias Hein (c) quelle graf lomo

Die unterschiedlichen Schichten der IoT-Interoperabilität

Beim Internet der Dinge bedeutet die Interoperabilität mehr als eine Netzwerkverbindung. Die Interoperabilitätsfragen sind nicht neu, denn mehr als 800 Anbieter, 300 Plattformen und über ein Dutzend Standardisierungsgruppen, das Internet der Dinge (IoT) sorgen für eine breite Palette an Möglichkeiten und Konflikten. mehr

Carsten Triebel (c) quelle bridgingit

Risiken und Abwehr in der Waage halten

Cyber Security mit Augenmaß: Sicherheit im Cyberspace herzustellen, erfordert neue Strategien, die dennoch auf einem soliden Grundschutz aufbauen müssen. In dem Maße wie sensible Daten über den Tellerrand des eigenen Unternehmens hinaus verteilt werden, müssen auch die Sicherheitsvorkehrungen und -maßnahmen ausgedehnt werden. Dennoch muss die Gesamtkonstruktion für mehr Sicherheit im Cyberspace für das Unternehmen leistbar sein und bleiben; von Carsten Triebel*) mehr

Lücken zwischen DevOps und Security

Application Security and DevOps Report 2016: Eine stärkere Integration von Security und DevOps ist notwendig. mehr

Mathias Hein (c) graf lomo

Richtige Redundanzplanung

Eine solide Redundanzplanung trägt erheblich dazu bei, dass ein Unternehmen mit unerwarteten und plötzlichen Schocks besser fertig wird. Ist Ihr Unternehmen bereits auf solche Anforderungen ausgelegt? Wenn ja – wie kann man das verifizieren? Wie kann man die Redundanzfunktionen testen? mehr

Dirk Gates (c) quelle xirrus

Hallo HaLow!

Es gibt einen neuen Wi-Fi-Standard, der dazu beitragen soll, die Verheißungen des Internet der Dinge Realität werden zu lassen. Angesichts des wachsenden Interesses der Industrie an einer energieeffizienten WLAN-Lösung hat die Wi-Fi-Alliance nun Wi-Fi HaLow als Bezeichnung für Produkte eingeführt, die mit IEEE 802.11ah-Technologie ausgestattet sind; von Dirk Gates *) mehr

Carrier-Ethernet- und NFV-Anwendungen

Das MEF hat im Rahmen der Initiativen zur Beschleunigung der Akzeptanz von flexiblen, gesicherten und orchestrierten Netzwerkservices einen neuen Bericht über das Zusammenspiel von Carrier-Ethernet und NFV vorgelegt. mehr

Kabellos gibt es nicht!

Sechs Dinge, die Sie wissen sollten, bevor Sie das LAN für Ihr Unternehmen auswählen. mehr

Offener Standard für Cloud-basierte digitale Signaturen gesucht

Ein neues Industriekonsortium stellt erstmalig offene digitale Signaturen für Mobilgeräte und vor. Am 1. Juli 2016 trat eine neue Signaturverordnung der Europäischen Union (eIDAS) in Kraft, die dabei helfen soll, den Weg für die globale Nutzung von sicheren digitalen Signaturen zu ebnen. mehr

Vom Wissen um die Pakete

Für die Fehlerbehebung in den Netzwerken und zur Überprüfung der Sicherheit ist es unbedingt erforderlich, auf die Paketdaten zugreifen zu können. mehr

Wie viel Bandbreite braucht der SIP-Trunk?

Durch die Nutzung von SIP-Trunks zur Anbindung der VoIP-Ressourcen an das öffentliche Telefonnetz kommt der Bandbreitenberechnung für den SIP-Trunk eine besondere Bedeutung zu. Werden zu viele Übertragungskapazitäten bestellt, verschwendet das Unternehmen unnötig Geld. Bei zu geringen Übertragungskapazitäten kommen unter Umständen nicht alle Anrufe durch, bleiben im Übertragungskanal stecken oder verschlechtern die Qualität bereits bestehender VoIP-Verbindungen. mehr

Zusätzliche Unterstützung von IPv6 in IPv4-Netzwerken

Der Übergang zu IPv6 steht in allen Unternehmen früher oder später an. An dieser Tatsache kommt die IT nicht vorbei. Über einen gewissen Zeitraum müssen in den Netzwerken neben den klassischen IPv4-Protokollen auch die die IPv6-Protokolle bereitgestellt werden. In diesem Artikel werfen wir einen Blick auf die wichtigsten Migrationsaspekte und –Funktionen. mehr

MEF veröffentlicht EIP Implementation-Agreement

Branchenweite Zusammenarbeit bei Carrier-Ethernet 2.0 zur Unterstützung von Third-Network-Services. mehr

Yin und Yang der Unified Communications

Die Dualität von UC birgt sowohl Komplexität als auch eine Verbesserung der Unternehmenskommunikation. mehr

LSO-Referenzarchitektur für Ende-zu-Ende-Automation von Third-Network-Services

Das MEF hat die Referenzarchitektur für Lifecycle-Service-Orchestration (LSO) veröffentlicht. MEF 55 wurde von den Mitgliedern der Organisation angenommen und rationalisiert und automatisiert den gesamten Netzwerk-Service-Lebenszyklus. LSO umfasst alle Netzwerk-Domains, die durchgängige Kontrolle und Management erfordern, um On-Demand-Connectivity-Services über Carrier-Ethernet, IP-VPNs, MLPS, SDN oder NFV bereitzustellen. Ziel ist die Garantie der übergreifenden Qualität und Sicherheit. mehr

UC&C ist abhängig von der Netzwerkinfrastruktur

Ein Unified Communications und Collaboration-System ist nur so gut wie die zugrunde liegenden Netzinfrastruktur. mehr

Infrastruktur bei virtuellen Netzwerken

Die aktuelle Generation der virtuellen Vernetzung wird in drei Varianten angeboten. Jede dieser drei Varianten hat ihre individuellen Auswirkungen auf die Infrastruktur. mehr

Ein wichtiger Schritt in Richtung Unabhängigkeit

Einen Durchbruch auf dem Weg zum wirklich global selbst verwalteten Internet" nennt eco die Vorlage des jüngsten Proposals zur IANA-Übergabe durch die Cross Community Working Group on Enhancing ICANN Accountability (CCWG-Accountability). "Das ist ein Meilenstein, um die Internet Assigned Numbers Authority (IANA) endgültig aus der US-Aufsicht zu entlassen", erklärt RA Thomas Rickert. mehr

Was gibt es Neues bei der Verkabelung?

"Immer schneller!" lautet die Devise des ITK-Markts. Stillstand ist Rückschritt. Mit der Kabelspezifikation zu CAT 8 wird die Tür für die Übermittlung bis zu 40 GBit/s über Kupferverbindungen weit aufgestoßen. mehr

Pascal Menezes (c) quelle mef

Layer 3 IP-Services

Das MEF hat die Ernennung eines ersten Chief.Technology-Officers bekanntgegeben und erweitert das Arbeitsfeld auf die Transformation in Richtung auf flexible, gesicherte und orchestrierte Third-Network-Services. mehr

zurück  weiter >