Computerpartner

  
Sie befinden sich hier: HOMENachrichtenKnow HowTechnologie Guide

ASM und Flash Cache

Für Netzwerk- und Datenbankadministratoren stellt sich im Arbeitsalltag praktisch kontinuierlich das Problem der unzureichenden Geschwindigkeit. Dies führt zur stetigen Suche nach Funktionen, die das eigene System "schusssicher" machen sollen. mehr

TCP/IP Protokolle: Ohne Xerox PUP undenkbar

Will man verstehen, wohin sich die Computerwelt entwickelt, hilft es wenn wir die Computergeschichte ein bisschen besser verstehen. Daher macht auch ein wiederholter Spaziergang durch die Geschichte der Computer und der Kommunikationstechnik miteinander oftmals Sinn. mehr

Chet Wisniewski (c) quelle sophos

Der kriminelle Untergrund im Dark Web

Security-Experte Chet Wisniewski *) von Sophos zum Thema Dark Web: mehr

Markus Grau (c) quelle pure storage

Fünf Schritte zum richtigen Cloud-Modell

"Cloud First" ist die neue IT-Strategie vieler Unternehmen. Immer mehr Unternehmen automatisieren ihre Prozesse und stellen benutzerfreundliche Self-Service-Dienste mittels vor Ort betriebener privater Clouds zur Verfügung. Die Unternehmen profitieren auch von Software-as-a-Service, bereitgestellt von spezialisierten Cloud-Anbietern, und innovativen Cloud-Services von großen Public-Cloud-Betreibern. mehr

Mit dem 100G-Testangebot macht Xantaro Unternehmen fit für die 100G-Welle (c) quelle xantaro

Bereit für die 100G-Welle

Im Zuge eines stetig steigenden Bedarfes an Bandbreite für die Übermittlung interaktiver Inhalte gilt eine Übertragungsrate von 100 Gigabit pro Sekunde als nächster Schritt in der Evolution der Netzwerktechnologie. Die Implementierung ist allerdings alles andere als simpel. Ohne entsprechende Tests im Vorfeld geht es nicht. mehr

Möglichkeiten der Faxanbindung in leitungsvermittelten Telefonnetzen (c) quelle ferrari

Empfehlungen für den Faxbetrieb in VoIP-Netzen

Fax bereitet bei der Umstellung von leitungsvermittelter (z.B. ISDN) auf paketvermittelte (z.B. SIP/RTP) Telefonie manchmal Probleme. Dieses Dokument erläutert den Hintergrund der Problematik und gibt Empfehlungen zu Geräteauswahl, Anordnung und Konfiguration. Mit diesem Wissen können Techniker für Ihre Kunden den bestmöglichen Faxbetrieb erreichen. mehr

Google beschleunigt das Internet

Google hat jetzt einen Algorithmus entwickelt, der das primäre TCP-Übertragungsprotokoll des Internets um bis zu 14 Prozent verbessert. mehr

Mathias Hein (c) quelle ikt-consulting lg

WLAN-Standard 802.11ax

Die 802.11ax-Spezifikation vereint alle gängigen WLAN-Technologien und macht die Funktechnologie noch flexibler. mehr

Sprachtechnologie und Anwendungen: Das gleiche Ding, nur ein anderer Trick.

Die Verknüpfung von Sprache mit anderen Technologien und die Verknüpfung verschiedener Anwendungen hat die Tür zu weiteren Innovationen geöffnet. mehr

Die wichtigsten Netzwerk-Monitoring-Werkzeuge

Wenn Sie wissen müssen, was in Ihren Netzwerken passiert, dann sollten Sie diese Monitoring-Werkzeuge nutzen. mehr

E-Mail: So verschlüsselt man heute

Hackerangriffe, Datendiebstahl und Wirtschaftsspionage sind heute leider Alltag. Darüber hinaus werden die gesetzlichen Bestimmungen zum Schutz personenbezogener Daten strenger. Stichwort: EU-Datenschutz-Grundverordnung 2018. Das zeigt Wirkung, insofern viele Unternehmen und Organisationen dem Thema E-Mail-Verschlüsselung mittlerweile einen höheren Stellenwert einräumen und elektronische Daten (z.B. Rechnungen oder Projektpläne etc.) zunehmend verschlüsselt austauschen. Abschreckend wirken aber nach wie vor langwierige Software-Installationen und ein kompliziertes Handling. Das muss aber nicht sein: von Andreas Jung *) mehr

Mathias Hein (c) quelle ikt-consulting lg

Was ist das Internet of Things?

Jenseits eines Netzes von online miteinander verbundenen, intelligenten Geräten, kann das Internet der Dinge (IoT) zu einem Albtraum für IT werden. mehr

Ulla Coester (c) quelle coester

Intelligente Wartung: Mehr Service und weniger Aufwand

Es gibt momentan sehr viele Studien, die sich mit dem Thema Industrie 4.0 auseinandersetzen – dabei wird auch viel Widersprüchliches präsentiert. im Mittelstand praktisch gestalten"; von Ulla Coester, Diplom-Kauffrau (FH). mehr

Highspeed-Netzwerke auf 40-GBit/s testen

Der Bedarf an Bandbreite wächst kontinuierlich. Hochgeschwindigkeitsnetzwerke verbinden den Internet Backbone zur Rechenzentrumsinfrastruktur und Unternehmen beginnen ihre Netzwerke auf 40- GBit/s-Technologie zu migrieren. Diese Netzwerke der nächsten Generation sind besonders wichtig zum Testen von Cloud Infrastrukturen, Speicherreplikation und –Synchronisation und Mediadistribution. mehr

Neun Fragen zu KI und Cybersicherheit

Die Schlageworte "Künstliche Intelligenz" (KI) und "Maschinelles Lernen" (ML) sind aktuell in zahlreichen Branchen und Zusammenhängen zu finden. Dies gilt auch ganz besonders für die Cybersicherheit: Hier tritt eine wachsende Zahl von Anbietern mit einer ebenso wachsenden Zahl an neuen Lösungen auf den Plan, die sich wahlweise das Etikett "KI" oder "ML" anheften. Für Unternehmen und Organisationen wird es zunehmend schwer, hier zwischen tatsächlich praxistauglichen Angeboten und "Altem Wein in neuen Schläuchen" zu unterscheiden. mehr

Mehr Sichtbarkeit im Netzwerk: Active Path Testing

Woher wissen Sie, dass Ihr Netzwerk die Sprache per SIP auch korrekt vermittelt? mehr

Assisto: Ich kann helfen!

Comtrade Digital Services hat mit Assisto eine flexibel einsetzbare Chatbot-Plattform entwickelt. Branchenübergreifend können Unternehmen diese Lösung verwenden, um ihre Omnichannel-Strategie für hochgradig individualisierte Dienstleistungen und Kundenservices weiter auszubauen. Darüber hinaus realisieren Banken und Finanzdienstleister mit Assisto sehr schnell und sicher ein modernes Chatbot-Banking für Smartphones auf Basis bestehender Bankenlösungen. mehr

LTE-Nachfolger 5G kommt schneller als gedacht

Weltweit planen große Technologieunternehmen die Einführung des LTE-Nachfolgers 5G früher als bisher angenommen. Das ist das Ergebnis einer Umfrage von Ixia, einem der führenden Anbieter von Test-, Visualisierungs- und Sicherheitslösungen. mehr

Biometrische Authentifizierung jetzt und zukünftig

Die Eingliederung von Handys und Tablets ins immer verzweigtere Unternehmensnetzwerk stellt die IT-Sicherheit seit geraumer Zeit vor Herausforderungen. Im Zuge dieser Entwicklung ist das Passwort als Authentifizierungsmethode obsolet, da es schnell verloren oder gestohlen werden kann, wodurch Außenstehende zu leicht Zugang zum System erhalten können. mehr

Sascha Kremer (c) quelle craddlepoint

Das WAN weicht in die Wolke aus

Wie Software und die Cloud das Netzwerkmanagement verändern; von Sascha Kremer*) mehr

  weiter >