Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow HowTechnologie Guide

LTE-Nachfolger 5G kommt schneller als gedacht

Weltweit planen große Technologieunternehmen die Einführung des LTE-Nachfolgers 5G früher als bisher angenommen. Das ist das Ergebnis einer Umfrage von Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen. mehr

Biometrische Authentifizierung jetzt und zukünftig

Die Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können. mehr

Sascha Kremer (c) quelle craddlepoint

Das WAN weicht in die Wolke aus

Wie Software und die Cloud das Netzwerkmanagement verändern; von Sascha Kremer*) mehr

Udo Urbantschitsch (c) quelle red hat

Die Digitale Transformation mit Partnern vorantreiben

Cloud Computing gewinnt in Österreich an Fahrt. Bislang haben viele Unternehmen mit der Implementierung und Integration in ihre vorhandene IT-Infrastruktur noch gezögert (1). Unterstützt durch zertifizierte Systemintegratoren und Cloud-Lösungsanbieter setzen Firmen zunächst einmal auf eine Private Cloud; von Udo Urbantschitsch *) mehr

Mehr Sicherheit im Straßenverkehr

Volkswagen rüstet ab 2019 eine erste Modellreihe mit pWLAN-Technologie aus. mehr

Alter Code rostet nicht

Im IT-Bereich gibt es eine "Wegwerfmentalität", nämlich wenn es um Altsysteme, so genannte Legacy-Anwendungen geht. Die Gründe sind vielfältig. Einer der Gründe ist sicher, dass es für Anbieter in der Regel einfacher und ggf. auch lukrativer ist, die Systeme durch neue zu ersetzen. So ist es beispielsweise deutlich schwerer, Programmiercode zu lesen, als ihn zu schreiben. Deswegen fangen Programmierer am liebsten bei Null an. mehr

Martin Zeitler (c) quelle palo alto

Sicherheit wird immer komplexer

Cybersicherheit ist sehr dynamisch und zunehmend komplexer. Für einen Managed Security Service Provider (MSSP) geht es im Cybersicherheitsgeschäft um weit mehr als etwa um einen Mobilfunkvertrag, Internetbandbreite oder Cloudstorage. Neue Angriffsvektoren liefern sich ein Wettrennen mit neuen Schutzlösungen. Heute ist es wohl Ransomware, morgen sind es vielleicht Botnets. Fachvokabular wie Phishing-Kampagne, Malware-Verteilung, Endpunkt-Exploits und "Command and Control" bestimmen das Thema Cybersicherheit. mehr

 (c) quelle mont-blanc-project

Rennen um den ersten Exascale-Supercomputer

Mit Bull Sequana X1310 kündigt Atos, einer der führenden IT-Dienstleister und Anbieter digitaler Services, den ersten serienreifen Supercomputer mit ARM-Prozessoren an, die Performance, Stromverbrauch und Kosten optimieren. Bull Sequana ist eine offene Produktfamilie von Supercomputern, die Exascale-Technologien unterstützt. Somit können Anwender bis zu einer Trillion (eine Milliarde Milliarden) Rechenoperationen pro Sekunde durchführen. mehr

Ohne Sorgen von 2,4 GHz zu 5 GHz wechseln

Das 2,4 GHz-Band stößt hinsichtlich seiner Nützlichkeit für WLAN-Netzwerke langsam an seine Grenzen. Obwohl 5 GHz-Lösungen schon eine Weile verfügbar sind, halten viele IT-Administratoren einen Wechsel noch immer für kompliziert und favorisieren stattdessen einen 50:50-Mix in ihrem Netzwerkdesign. mehr

Herausforderungen beim Disaster-Recovery

Wie sich mit Cloud Data Management eine "Near-Zero"-RTO erreichen lässt. mehr

Leitfaden zu KI in SOCs

Mensch und Maschine Hand in Hand für höhere Cybersicherheit: Der Ratgeber von Vectra Networks beleuchtet die Automatisierung der Cybersicherheit in Security Operations Centern durch künstliche Intelligenz – Entlastung von Routineaufgaben mehr

Ver- bzw. Entschlüsselung von SSL ohne Leistungseinbußen

Durch die Verwendung eines Netzwerk-Paket-Brokers von Ixia kann das Werkzeug die Entschlüsselung bzw. Verschlüsselung vornehmen, ohne die Performance negativ zu beeinflussen. mehr

Die IoT-Herausforderung verstehen

Intelligente Stromzähler, so genannte Smart Meter, sind kürzlich in die Schlagzeilen geraten, nachdem Tests demonstriert hatten, dass sie ungenaue Messwerte liefern. Vor allem Unternehmen haben bereits intelligente Messsysteme implementiert oder sind gerade im Begriff, dies zu tun. Der Gesetzgeber schreibt allen größeren Unternehmen in Deutschland vor, bis Jahresende auf solche Systeme umzurüsten, mit dem Ziel, den Energieverbrauch und den CO2-Ausstoß zu senken. von Markus Auer – Regional Sales Manager DACH, ForeScout Technologies mehr

Mathias Hein (c) quelle ikt-consulting lg gmbh

V: Anwendungs-Performance im Netzwerk?

In Teil 4 haben wir die Diskussionen über Bandbreite, Staus und Paketverluste abgeschlossen. In diesem Teil der Artikelreihe werden wir vier Verzögerungsarten und deren Auswirkungen auf die Netze kennenlernen; Teil 5: Verarbeitungsverzögerungen; von Mathias Hein mehr

Malware im Überlick

Exploit Kits setzen die Angriffe fort, während der Slammer-Wurm in Check Points 'Most Wanted' Malware wieder auftaucht: Check Point hat eine kontinuierliche Zunahme der Zahl der Cyber-Attacken mit Exploit Kits weltweit erkannt, denn das Rig Exploit Kit wurde die am häufigsten vorkommende Form des Angriffs im Global Threat Impact Index für April. mehr

Mathias Hein (c) quelle ikt consulting lg

IV: Anwendungs-Performance im Netzwerk

Natürlich wissen wir, dass Paketverluste irgendwie störend sind und Verzögerungen im Netzwerk verursachen. Wir wissen auch, dass das TCP-Protokoll eine zuverlässige Datenübertragung sicherstellt und die Auswirkungen von Paketverlusten verschleiert. Warum werden einige Anwendungen von Paketverlusten beeinflusst, während andere Anwendungen davon nichts bemerken? Teil 4: Paketverluste mehr

III: Anwendungs-Performance im Netzwerk

Der TCP Slow Start Algorithmus; von Mathias Hein mehr

Mathias Hein (c) quelle ikt consulting lg

II: Anwendungs-Performance im Netzwerk

Bandbreite und Überlastung: Bei netzbezogenen Performance-Problemen im Bereich der Anwendungen denken wir meist an die Bandbreite und eventuelle Stauung als mögliche Ursachen. Wir gehen davon aus, dass eine höhere Geschwindigkeit und weniger Verkehr alle Probleme lösen werden. In der Praxis gehört die Beseitigung von netzbezogenen Performance-Problemen zu den komplexesten Aufgaben der Datenkommunikation: Teil 2 mehr

Mathias Hein (c) quelle ikt consulting lg

I: Anwendungs-Performance im Netzwerk

Als Netzwerker kommt man oft auch in den Genuss, bei der Fehlersuche auch für Probleme im Bereich der schlechten Anwendungsleistung zuständig zu sein; Teil 1 mehr

Flash als Speichermedium weiter im Aufwind

Pure Storage verfolgt die Bereitstellung einer schnellen und Cloud-fähigen Datenspeicherplattform auf Flash-basis konsequent weiter. Die Kunden des Unternehmens nutzen die All-Flash-basierten Speicherlösungen, um neue datengetriebene Anwendungen zu beschleunigen und neue Erkenntnisse über ihr Geschäft zu gewinnen. Dabei sinken Kosten und Komplexität. mehr

  weiter >