IP Insider

IP Insider IP-Insider - Entscheiderwissen für Networking-Professionals.

Werden Sie Teil unserer Community auf Facebook und nutzen Sie IP-Insider.de zur stetigen Aktualisierung Ihres Fachwissens.

Die Nachfrage nach Unified-Communications-Lösungen ist ungebrochen. Immer neue Features und Versprechungen sollen Untern...
15/01/2025

Die Nachfrage nach Unified-Communications-Lösungen ist ungebrochen. Immer neue Features und Versprechungen sollen Unternehmen zum Kauf oder zum Umstieg bewegen. Doch genau genommen gibt es drei wesentliche Faktoren, die wirklich zählen.

(Bild: Mitel Deutschland) Die Nachfrage nach Unified-Communications-Lösungen ist ungebrochen. Immer neue Features und Versprechungen sollen Unternehmen zum Kauf oder zum Umstieg bewegen. Doch genau genommen gibt es drei wesentliche Faktoren, die wirklich zählen.

Ein Routed Optical Network ist ein moderner Architekturansatz für ein optisches, IP-basiertes Kommunikationsnetz. Es kom...
13/01/2025

Ein Routed Optical Network ist ein moderner Architekturansatz für ein optisches, IP-basiertes Kommunikationsnetz. Es kombiniert die optische Transportebene mit der IP-Routingebene in einer gemeinsamen Netzwerkarchitektur. Das vereinfacht die Netzwerkstruktur und ermöglicht hochperformante, flexible und effiziente Netze.

(Bild: © aga7ta - stock.adobe.com) Ein Routed Optical Network ist ein moderner Architekturansatz für ein optisches, IP-basiertes Kommunikationsnetz. Es kombiniert die optische Transportebene mit der IP-Routingebene in einer gemeinsamen Netzwerkarchitektur. Das vereinfacht die Netzwerkstruktur und ...

Dr. Thomas King ist CTO bei DE-CIX und erläutert in seinem Beitrag die Wichtigkeit von   in der IT.
13/01/2025

Dr. Thomas King ist CTO bei DE-CIX und erläutert in seinem Beitrag die Wichtigkeit von in der IT.

(Bild: DE-CIX) Dienste ein- und ausschalten, buchen, skalieren und online überwachen: Für Internetknoten-Betreiber gehört Automatisierung zum Geschäftsmodell dazu. Welche Hebel intelligente Prozesse in der Interconnection freisetzen, und wie wichtig Initiativen wie IX-API für die autonomen Verk...

Dienste ein- und ausschalten, buchen, skalieren und online überwachen: Für Internetknoten-Betreiber gehört Automatisieru...
13/01/2025

Dienste ein- und ausschalten, buchen, skalieren und online überwachen: Für Internetknoten-Betreiber gehört Automatisierung zum Geschäftsmodell dazu. Welche Hebel intelligente Prozesse in der Interconnection freisetzen, und wie wichtig Initiativen wie IX-API für die autonomen Verkehrs- und Datenflüsse von morgen sind.

(Bild: DE-CIX) Dienste ein- und ausschalten, buchen, skalieren und online überwachen: Für Internetknoten-Betreiber gehört Automatisierung zum Geschäftsmodell dazu. Welche Hebel intelligente Prozesse in der Interconnection freisetzen, und wie wichtig Initiativen wie IX-API für die autonomen Verk...

Immer wieder erregen Nachrichten über Autos, die von Cyberkriminellen aus der Ferne geknackt und manipuliert wurden, Auf...
10/01/2025

Immer wieder erregen Nachrichten über Autos, die von Cyberkriminellen aus der Ferne geknackt und manipuliert wurden, Aufsehen. Eine aktuelle Studie zeigt die erheblichen Bedenken der Fahrer. Doch wie groß ist die Gefahr wirklich?

(Bild: peshkova - stock.adobe.com) Untersuchung der zunehmenden Bedenken hinsichtlich Cyberangriffen auf Fahrzeuge. Wie sicher sind digitale Schlüsselsysteme und Fahrzeugfunktionen vor Hackern?

Zabbix Monitoring ist eine umfangreiche  -Lösung zur   von   und Systemen, die sich sowohl für Einsteiger als auch für P...
10/01/2025

Zabbix Monitoring ist eine umfangreiche -Lösung zur von und Systemen, die sich sowohl für Einsteiger als auch für Profis eignet. Wir zeigen, was möglich ist.

(Bild: Joos - Zabbix) Zabbix ermöglicht eine umfassende Überwachung von Netzwerken und IT-Ressourcen aller Art. Die Open-Source-Lösung unterstützt vom einfachen Router bis zur komplexen Serverinfrastruktur eine Vielzahl von Geräten. Wir erläutern in diesem Beitrag die Grundlagen und zeigen wie...

Zabbix ermöglicht eine umfassende Überwachung von Netzwerken und IT-Ressourcen aller Art. Die Open-Source-Lösung unterst...
10/01/2025

Zabbix ermöglicht eine umfassende Überwachung von Netzwerken und IT-Ressourcen aller Art. Die Open-Source-Lösung unterstützt vom einfachen Router bis zur komplexen Serverinfrastruktur eine Vielzahl von Geräten. Wir erläutern in diesem Beitrag die Grundlagen und zeigen wie Zabbix Netzwerke effizient im Blick behält.

(Bild: Joos - Zabbix) Zabbix ermöglicht eine umfassende Überwachung von Netzwerken und IT-Ressourcen aller Art. Die Open-Source-Lösung unterstützt vom einfachen Router bis zur komplexen Serverinfrastruktur eine Vielzahl von Geräten. Wir erläutern in diesem Beitrag die Grundlagen und zeigen wie...

Der Trend hin zur Cloud und hybriden Umgebungen ist ungebrochen und sorgt für höhere Effizienz und flexible Leistungsres...
09/01/2025

Der Trend hin zur Cloud und hybriden Umgebungen ist ungebrochen und sorgt für höhere Effizienz und flexible Leistungsreserven. Allerdings macht diese Entwicklung auch die Überwachung der Umgebungen, Anwendungen und Prozesse komplizierter. Observability-Lösungen setzen an dieser Stelle an und sorgen für detaillierte Einblicke in die gesamte IT-Architektur.

(Bild: Funtap - stock.adobe.com) Der Trend hin zur Cloud und hybriden Umgebungen ist ungebrochen und sorgt für höhere Effizienz und flexible Leistungsreserven. Allerdings macht diese Entwicklung auch die Überwachung der Umgebungen, Anwendungen und Prozesse komplizierter. Observability-Lösungen s...

Wie gelingt zukunftssicheres Network Monitoring, das sowohl Compliance als auch IT-Sicherheit gewährleistet? 🛡️ Dr. Chri...
09/01/2025

Wie gelingt zukunftssicheres Network Monitoring, das sowohl Compliance als auch IT-Sicherheit gewährleistet?

🛡️ Dr. Christoph Franke von Paessler GmbH und Oliver Schonschek diskutieren im Podcast, wie Monitoring und der PRTG Data Hub Unternehmen bei Cybersecurity, Compliance und Energieeffizienz unterstützen.

👉 Jetzt reinhören:

Da IT-Umgebungen immer komplexer werden, ist die Fähigkeit, Log-Daten effektiv zu verwalten, unerlässlich. Es kommt auf die sichere Speicherung von Protokoll...

Hybride Netzwerk-Architekturen ermöglichen es Unternehmen, Infrastrukturen am eigenen Standort und in Private-, Public- ...
08/01/2025

Hybride Netzwerk-Architekturen ermöglichen es Unternehmen, Infrastrukturen am eigenen Standort und in Private-, Public- sowie Hybrid-Cloud-Infrastrukturen einzusetzen. Für die Anwender ist es dabei in der Regel nicht spürbar, dass sie mit ihren Anwendungen und Systemen häufig „hybrid“ unterwegs sind. Hybrides Netzwerken hat sich dabei zu einer Arbeitsweise entwickelt, die viele Vorteile bietet, aber auch Schwierigkeiten mit sich bringt.

(Bild: Maksym - stock.adobe.com) Hybride Netzwerk-Architekturen ermöglichen es Unternehmen, Infrastrukturen am eigenen Standort und in Private-, Public- sowie Hybrid-Cloud-Infrastrukturen einzusetzen. Für die Anwender ist es dabei in der Regel nicht spürbar, dass sie mit ihren Anwendungen und Sys...

SCION ist ein Konzept für eine hochsichere, neue Internetarchitektur mit geschützter Ende-zu-Ende-Kommunikation, Routenk...
07/01/2025

SCION ist ein Konzept für eine hochsichere, neue Internetarchitektur mit geschützter Ende-zu-Ende-Kommunikation, Routenkontrolle und Fehlerisolation. Auf Basis eines SCION-Netzes lassen sich hochvertrauliche Kommunikationsverbindungen einrichten, wie sie bisher nur mithilfe von privaten, dedizierten Netzen möglich waren.

(Bild: © aga7ta - stock.adobe.com) SCION ist ein Konzept für eine hochsichere, neue Internetarchitektur mit geschützter Ende-zu-Ende-Kommunikation, Routenkontrolle und Fehlerisolation. Auf Basis eines SCION-Netzes lassen sich hochvertrauliche Kommunikationsverbindungen einrichten, wie sie bisher ...

Mit dynamischen Gruppen in Entra ID wird die Verwaltung von Benutzern und Geräten effizienter und sicherer. Durch die Ko...
23/12/2024

Mit dynamischen Gruppen in Entra ID wird die Verwaltung von Benutzern und Geräten effizienter und sicherer. Durch die Kombination von Azure-Diensten und hybriden Umgebungen lassen sich Zugriffsrechte basierend auf Benutzerattributen automatisch anpassen.

(Bild: © sdecoret - stock.adobe.com) Mit dynamischen Gruppen in Entra ID wird die Verwaltung von Benutzern und Geräten effizienter und sicherer. Durch die Kombination von Azure-Diensten und hybriden Umgebungen lassen sich Zugriffsrechte basierend auf Benutzerattributen automatisch anpassen.

Entra Cloud Sync ist der Nachfolger von Entra Connect Sync und ermöglicht die Synchronisierung von Gruppen aus der Cloud...
20/12/2024

Entra Cloud Sync ist der Nachfolger von Entra Connect Sync und ermöglicht die Synchronisierung von Gruppen aus der Cloud in lokale AD-Umgebungen. Wir zeigen die Details:

(Bild: Joos - Microsoft) Microsoft Entra Cloud Sync eröffnet Unternehmen neue Möglichkeiten in der hybriden Gruppenverwaltung und ersetzt die bisher genutzte Group Write Back Version 2 in Entra Connect Sync. Mit Entra Cloud Sync können Cloud-Sicherheitsgruppen nicht nur effizient in lokale Active...

Microsoft Entra Cloud Sync eröffnet Unternehmen neue Möglichkeiten in der hybriden Gruppenverwaltung und ersetzt die bis...
20/12/2024

Microsoft Entra Cloud Sync eröffnet Unternehmen neue Möglichkeiten in der hybriden Gruppenverwaltung und ersetzt die bisher genutzte Group Write Back Version 2 in Entra Connect Sync. Mit Entra Cloud Sync können Cloud-Sicherheitsgruppen nicht nur effizient in lokale Active-Directory-Umgebungen zurückgeschrieben, sondern auch dynamisch verwaltet und an individuelle Anforderungen angepasst werden.

(Bild: Joos - Microsoft) Microsoft Entra Cloud Sync eröffnet Unternehmen neue Möglichkeiten in der hybriden Gruppenverwaltung und ersetzt die bisher genutzte Group Write Back Version 2 in Entra Connect Sync. Mit Entra Cloud Sync können Cloud-Sicherheitsgruppen nicht nur effizient in lokale Active...

Künstliche Intelligenz (KI) und Automatisierung steigern die Arbeitszufriedenheit und Produktivität, indem sie Mitarbeit...
19/12/2024

Künstliche Intelligenz (KI) und Automatisierung steigern die Arbeitszufriedenheit und Produktivität, indem sie Mitarbeitenden zeitaufwändige und meist zugleich ungeliebte Tätigkeiten abnehmen. Unternehmen können diese gezielt in ihrer zentralen Arbeitsumgebung einsetzen.

(Bild: NicoElNino - stock.adobe.com) Künstliche Intelligenz (KI) und Automatisierung steigern die Arbeitszufriedenheit und Produktivität, indem sie Mitarbeitenden zeitaufwändige und meist zugleich ungeliebte Tätigkeiten abnehmen. Unternehmen können diese gezielt in ihrer zentralen Arbeitsumgebu...

Ein IOWN ist eine Next-Generation-Kommunikations- und Infrastrukturtechnologie. Sie basiert auf den Kerntechnologien All...
18/12/2024

Ein IOWN ist eine Next-Generation-Kommunikations- und Infrastrukturtechnologie. Sie basiert auf den Kerntechnologien All-Photonics Network, Digital Twin Computing und Cognitive Foundation. Merkmale des IOWN sind ein drastisch reduzierter Energieverbrauch, deutlich höhere Übertragungskapazitäten und extrem niedrige Ende-zu-Ende-Latenzen.

(Bild: © aga7ta - stock.adobe.com) Ein IOWN ist eine Next-Generation-Kommunikations- und Infrastrukturtechnologie. Sie basiert auf den Kerntechnologien All-Photonics Network, Digital Twin Computing und Cognitive Foundation. Merkmale des IOWN sind ein drastisch reduzierter Energieverbrauch, deutlich...

Nessus ist der Klassiker für den Schwachstellen-Scan im Netzwerk. Mit Nessus lassen sich aber nicht nur Sicherheitslücke...
18/12/2024

Nessus ist der Klassiker für den Schwachstellen-Scan im Netzwerk. Mit Nessus lassen sich aber nicht nur Sicherheitslücken im Firmennetz finden, sondern auch Umgebungen mit Active Directory vor Angriffen schützen. Das Tool gibt es für Windows, macOS und diverse Linux-Distributionen wie bspw. Kali Linux.

(Bild: Tobias - stock.adobe.com) Nessus, ein Tool zur Sicherheitslücken-Suche in Netzwerken. Nutzen Sie es mit Windows, macOS oder Linux zur Verbesserung Ihrer Sicherheit.

Die Deutsche Telekom Business hat für Business-Kunden jetzt Tarife mit  -  im Angebot – das Beste daran: die Telekom küm...
18/12/2024

Die Deutsche Telekom Business hat für Business-Kunden jetzt Tarife mit - im Angebot – das Beste daran: die Telekom kümmert sich bei einem -/ -Ausfall ohne gezielte Meldung durch den Kunden auch gleich um die Entstörung:

(Bild: Deutsche Telekom AG / Norbert Ittermann) Auch kleine Betriebe sind auf eine ausfallsichere Konnektivität angewiesen. Eine Kombination aus Festnetz, 5G und automatischer Entstörung kann diesbezüglich für Sicherheit sorgen.

Adresse

Max-Josef-Metzger-Straße 21
Augsburg
86157

Benachrichtigungen

Lassen Sie sich von uns eine E-Mail senden und seien Sie der erste der Neuigkeiten und Aktionen von IP Insider erfährt. Ihre E-Mail-Adresse wird nicht für andere Zwecke verwendet und Sie können sich jederzeit abmelden.

Service Kontaktieren

Nachricht an IP Insider senden:

Videos

Teilen