Ohne einheitliches Netzdesign ist eine Automatisierung kaum möglich

Ohne einheitliches Netzdesign ist eine Automatisierung kaum möglich

Netzwerke sind wie Schneeflocken in einem Schneesturm. Aus der Ferne sieht ein solches Gebilde kompakt und undurchdringlich aus. Bei genauerer Betrachtung zeigen sich jedoch die Schwachstellen und viele Unterschiede. Ein Netzwerk aus Schneeflocken besteht typischerweise aus vielen unterschiedlichen Schneekristallen. Diese sind vergleichbar mit unterschiedlichen Hardwaremodellen von Koppelkomponenten in einem Datennetz, auf denen verschiedene Betriebssystemversionen arbeiten […]

Der Einfluss von Application-First auf die Netzwerkstrategie

Der Einfluss von Application-First auf die Netzwerkstrategie

Die Einfachheit des Anwendungszugriffs und die Benutzerfreundlichkeit verändern den Arbeitsplatz in einem hohen Tempo. Dies ist vor allem darauf zurückzuführen, dass Cloud-basierte, mandantenfähige Anwendungen so einfach zu implementieren sind. Macht die Netzinfrastruktur diese schnellen Änderungen überhaupt mit? Moderne Anwendungen verfügen über mehrere Kommunikationsmodi und in vielen Fällen stehen IT-Abteilungen vor der Herausforderung, die Infrastrukturen für […]

Wer gewinnt den Kampf im Wilden-Westen von UC?

Wer gewinnt den Kampf im Wilden-Westen von UC?

Wer kann sich noch ein Leben ohne Smartphone vorstellen? Wahrscheinlich lesen auch ein Teil der Nutzer diesen Artikel gerade auf einem solchen Gerät. Auf der Grundlage der neuesten Marktdaten besteht eine gute Chance (zu 70%, um genau zu sein), dass dieses Gerät von einem von zwei Anbietern hergestellt wurde: Apple oder Samsung. Aber es ist […]

Was ist der Software-Defined-Perimeter?

Was ist der Software-Defined-Perimeter?

Die aktuelle Funktionsweise von Netzwerken und der Veränderung der Verkehrsmuster, sowohl intern als auch in der Cloud, begrenzt die Wirkung eines festen Sicherheits-Perimeters. In der Vergangenheit wurden Netzwerke so konzipiert, dass die interne Segmente immer durch die Perimeter-Sicherheit von der Außenwelt abgetrennt wurde. Das interne Netzwerk galt als vertrauenswürdig, während das externe als feindlich (und […]

Tipps und Tricks zum Ändern von Netzwerkkonfigurationen

Tipps und Tricks zum Ändern von Netzwerkkonfigurationen

Die meisten Netzwerke in den Unternehmen sind historisch gewachsen. Ein einheitliches Netzdesign ist Fehlanzeige. Im Fall von Performanceengpässen oder Netzwerkfehlern ein Troubleshooting extrem aufwändig. Die nachfolgenden Tipps & Tricks, sollen helfen das Netzwerkdesign zu optimieren und Spezifikas zu berücksichtigen. Dazu sollte das allgemeine Netzdesign geklärt und das spezifische Netzwerkdesign dokumentiert sein. In der Konfigurationsphase gilt […]

Von Collaboration zu Teamwork

Von Collaboration zu Teamwork

Da die Zusammenarbeit in die gängigen Workflows integriert wird, müssen IT-Verantwortliche überdenken, wie sie diese Services bereitstellen und deren Erfolg messen. Die Verantwortlichen für die Planung, Implementierung und den Betrieb der Zusammenarbeit (Collaboration) arbeiteten bisher anhand eines ziemlich klaren Bereitstellungsprozesses: Man identifizierte den Bedarf an Technologien, bewertete die Optionen, wählte die beste Lösung aus, implementierte […]

HD-Voice sollte zum Standard erhoben werden

HD-Voice sollte zum Standard erhoben werden

Vergessen wir die bedeutungslosen inkrementellen Funktionsverbesserungen bei Voice over IP (VoIP) und Unified-Communications (UC). Wir haben bereits viele Fortschritte erzielt und sollten endlich die hochauflösende Sprache überall verfügbar machen. Telefonieren über das Festnetz hat bis heute wenig mit einem akustischen Hörgenuss zu tun. Seit rund 100 Jahren hat sich an den technischen Rahmenbedingungen für analoge […]

Trainings erhöhen die Sicherheit

Trainings erhöhen die Sicherheit

Cyberkriminelle orientieren ihre Angriffe verstärkt in Richtung der Nutzer und zielen weniger auf die Infrastruktur ab. Das Phishing auf Basis des Social-Engineerings stellt die primäre Methode dar, mit der die Angreifer die notwendigen Zugangsdaten (46% der Bedrohungen) zu IT-Systemen und Netzwerken erhalten. Möglicherweise kann man einige dieser Bedrohungen mit Software bekämpfen, aber die ultimative Präventionsmethode […]

SD-WAN verändert die Netze grundlegend

SD-WAN verändert die Netze grundlegend

Jeder neue Service und jede neue Anwendung verspricht heute die Unternehmen zu revolutionieren, die Branche zu revolutionieren und die Art und Weise, wie wir kommunizieren, zu revolutionieren. Inzwischen ignorieren wir diese Parolen und verpassen manchmal echte Veränderungen. Dies ist beispielsweise beim softwaredefinierten WAN (SD-WAN) der Fall. SD-WAN ist keine technologische Revolution, denn die grundlegenden Technologien […]

Fehlersuche in Cloud-Architekturen

Fehlersuche in Cloud-Architekturen

Das Identifizieren und Beheben von Problemen im Zusammenhang mit der Netzwerk-Performance in hybriden Cloud-Architekturen ist eine immense Herausforderung. Folgende fünf Praxistipps vereinfachen die Aufgabe. Oftmals beschweren sich Benutzer über Probleme mit der Netzwerk- und Anwendungsperformance. Da der Einsatz von Cloud-Lösungen oft mit dem Verlust der Transparenz der zugrunde liegenden Cloud-Netzwerke einhergeht, werden die bekannten und […]

1 2 3 81