Alle Artikel zu Netzwerk

Parallel Optics Multimode – 400G Ethernet setzt sich bei großen Datenvolumen durch

Die Datenmengen in den Unternehmen wachsen stärker als je zuvor. Viele Rechenzentren geraten aufgrund dessen an ihre Kapazitätsgrenzen. Die Infrastruktur ist häufig komplex, die Verkabelung überfordert und nicht immer auf dem neuesten Stand der Technik. Für die Datenübertragung, werden in immer kürzeren Zeitabständen die nächstschnelleren Versionen von Ethernet benötigt. Ethernet über Multimodefaser MMF ist eine zukunftsorientierte Lösung, um in Rechenzentren Höchstleistungen in der Datenübertragung bereitzustellen.

Cloud-Trends 2018: Fachkräftemangel, Edge Computing und Cloud-Infrastruktur

Die ungewisse politische Lage und die Vorschriftenänderungen könnten 2018 für Unternehmen zu einem unberechenbaren Jahr machen. Die richtige Mischung von pragmatischer Kreativität und Initiative zu finden wird von zentraler Bedeutung für Unternehmen sein, weil diese auch in diesem Jahr danach streben werden, flexible, bewegliche und regelkonforme Leistungsmöglichkeiten zu entwickeln. Mark Lewis, EVP Products & Development…

Das Gehirn – ein Netzwerk voller Möglichkeiten

Dr. Henning Beck ist Biochemiker, Neurowissenschaftler und Deutscher Meister im Science Slam.  Im Interview erklärt er, wie Virtual Reality das Gehirn anspricht und warum virtuelle Klassenzimmer so wichtig sind. Dabei erläutert er die komplexe Wissenschaft stets unterhaltsam und verständlich. Am 1. Februar 2018 hält er auf der LEARNTEC seine Keynote »Lernst Du noch oder verstehst…

Ecosysteme gegen »Einzelkämpfer-Mentalität«

Studie zeigt: Gemeinsame Nutzung von Ressourcen in einem Netzwerk aus Wertschöpfungspartnern ist zunehmend erfolgskritisch.   Die Abgrenzung des eigenen Unternehmens gegenüber dem Wettbewerb hat jahrelang die Praxis nahezu aller Handelsunternehmen geprägt. Unternehmen verstanden sich dabei als »Einzelkämpfer« im Wettbewerb um den Kunden. In einer Welt, die durch »Hyper-Wettbewerb« und eine hohe Dynamik geprägt ist, hat…

Sicherheitslücken in IP-Kameras öffnen Netzwerk für Angreifer

Unsichere IP-Kameras sind weiteres Beispiel für IoT-Geräte, deren Hersteller die Grundzüge der IT-Sicherheit vernachlässigen und so Nutzer und Netzwerke gefährden.   Der Sicherheitsanbieter F-Secure hat 18 zum Teil kritische Sicherheitslücken in IP-Kameras des Herstellers Foscam gefunden. Angreifer können aufgrund der Schwachstellen die Kontrolle über die Kameras übernehmen, auf den Video-Feed zugreifen und Daten auf den…

Mangel an Sicherheit im Internet der Dinge: It’s the network, stupid!

Im Internet der Dinge müssen nicht nur Endgeräte geschützt werden, sondern auch das Netzwerk. Für die einen ein Zukunftsfeld, für die anderen ein Schlachtfeld: Das Internet der Dinge (IoT) rückt zunehmend in den Fokus von Cyberkriminellen. Hersteller von Wearables und Produktionsanlagen sind bereits in Alarmbereitschaft. Doch sie vergessen gerne, was eigentlich zählt – das Netzwerk…

Vier Trends im Netzwerk-Management

Automatisierte IoT-Sicherheit, detaillierte Netzwerkinformationen und das Jahr der Zusammenarbeit – mit diesen Herausforderungen im Netzwerk-Management sehen sich IT-Spezialisten 2017 konfrontiert. Vier Prognosen von Aruba für das Jahr 2017.   IoT-Automatisierung, nicht nur Sicherung Bereits seit einigen Jahren kann man den Begriff Internet der Dinge nicht mehr umgehen. Analysten schätzen, dass allein 2016 bis zu 5,5…

Die richtige Migrationsstrategie: Das Netzwerk sicher auf SDN & NFV umstellen

Laut Gartner können Telekommunikationsanbieter durch einen Umstieg auf SDN/NFV-Infrastrukturen 1 ihre Betriebskosten (Opex) um bis zu 60 % und die Investitionskosten (Capex) um bis zu 40 % reduzieren. Ein Umstieg ermöglicht außerdem die Einführung neuer Services wie Software Defined WAN oder die Nutzung virtueller Endgeräte. 1 SDN (Software Defined Networking) / NFV (Network Functions Virtualization)…

Software Defined Networking (SDN) – eine Revolution im Netzwerkumfeld

Nach den Virtualisierungswellen im Server- und Storage-Umfeld rollt nun die Virtualisierung des Netzwerks auf die Anwender zu. Herkömmliche Netzwerkinfrastrukturen sind in die Jahre gekommen und können die Anforderungen an Flexibilität, Schnelligkeit und Sicherheit nicht erfüllen. In jedem einzelnen traditionellen Switch ist die Software (Firmware) implementiert, bei Änderungen oder Neuinstallation von Devices oder Anwendungen muss die…

Angriff der IoT-Haushaltsgeräte: DDoS-Attacken und was man dagegen tun kann

Am Freitag, dem 21. Oktober 2016, versuchten Nutzer vergeblich eine Reihe populärer Websites in den USA zu erreichen. Aber es ging (fast) nichts mehr bei Twitter, PayPal, CNN, Reddit, Netflix, Github, Iheart Radio, Pinterest, Spotify, Wired und Yelp. Die Ausfälle wurden durch eine massive Distributed-Denialof-Service-Attacke (DDoS) verursacht und richteten sich gegen die autoritativen Nameserver der…

Produktion von vernetzten Fahrzeugen wird in den kommenden fünf Jahren rapide ansteigen

Vernetzte Fahrzeuge werden ein neues Zeitalter der intelligenten Mobilität einläuten. Laut der aktuellen Prognose des IT-Research und Beratungsunternehmens Gartner wird die Produktion von vernetzten Fahrzeugen sowohl in etablierten als auch in aufstrebenden Automobilmärkten schnell ansteigen. Die Fertigung neuer Fahrzeuge, die durch ein integriertes Kommunikationsmodul oder über ein mobiles Endgerät über eine Datenverbindung verfügen, wird sich…

Im Jahr 2020 werden weltweit 21 Milliarden Geräte des IoT genutzt werden

Unternehmen müssen ihre Netzwerkszugangsrichtlinien aktualisieren, um auf Angriffe von IoT-Geräten vorbereitet zu sein. Bis zum Jahr 2020 werden die Nutzer von Geräten des IoT die Anzahl der Nutzer von Laptops, Tablets oder Smartphones um ein Dreifaches übersteigen. Laut einer Prognose des IT-Research und Beratungsunternehmens Gartner werden bis zum Jahr 2020 21 Milliarden Geräte, die mit…

IFA-Trends unter der IT-Sicherheitslupe: Der Feind in meinem Netzwerk

Die IFA steht kurz bevor und dieses Jahr drehen sich viele Neuerungen rund um das große Schlagwort Vernetzung. Zwei große Trends der diesjährigen Messe, nämlich sogenannte Wearable-Technologies und Smart Homes, sollen Verbrauchern den Alltag erleichtern – könnten aber durch unzureichende Sicherheitsvorkehrungen schnell zum Einfallstor für Schadsoftware werden. Ransomware ist seit Jahren ein Dauerthema. Im zweiten…

Können die Firmennetze privates Olympia-Streaming verkraften?

Eine Studie [1] zeigt, dass 85 Prozent der Unternehmen weltweit die Leistung des Netzwerks und von Anwendungen während der Sportveranstaltungen in Brasilien stärker überprüfen wollen. So wollen sie sicherstellen, dass die Performance geschäftskritischer Anwendungen nicht durch verstärktes Streaming negativ beeinträchtigt wird. Weniger als die Hälfte aller befragten Unternehmen (43 Prozent) ist überzeugt, dass sie die…

Bedenken deutscher Unternehmen bei Industrie 4.0

Robuste und sichere Netzwerke sind der Schlüssel zur schnelleren Umsetzung von Industrie-4.0-Initiativen. Im Rahmen der Hannover Industriemesse im April 2016 wurden 100 Industrie-Entscheider nach ihren Einschätzungen zum Thema Industrie 4.0 und inwieweit relevante Initiativen in ihren Unternehmen bereits eingeleitet oder sogar umgesetzt worden sind, befragt. Die überwiegende Mehrheit der Befragten, 79 %, schätzt das Thema…

Sicherheitspraxis: Benutzerbasierte Überwachung im Netzwerk

Lückenlose Identifizierung der Nutzer und Geräte gilt unter Sicherheitsexperten als entscheidende Komponente einer Präventionsstrategie für die Netzwerksicherheit. Mitarbeiter, Kunden und Partner verbinden sich zu unterschiedlichen Aufbewahrungsorten von Daten innerhalb des Netzwerks sowie zum Internet, um ihre Arbeit zu verrichten zu können. Diese gesamte Gruppe einschließlich ihrer vielen Geräte stellen die Nutzer des Netzwerks dar. Sicherheitsexperten…

Monitoring: Kein Sturm im Wasserglas

Vier Argumente, warum eine einheitliche Überwachung IT-Admins das Leben leichter macht. Hin und wieder kann es für IT-Admins besonders ungemütliche Wetterlagen im Unternehmen geben, bei denen es heißt »warm anziehen«. Dies gilt vor allem, wenn »Alarmstürme« über das Netzwerk hinwegfegen. Sie werden durch eine ausgefallene Komponente in der Netzwerkkette verursacht, die eine Flut von Warnmeldungen…

Verwundbare Krankenhaus-IT

Experiment »How I hacked my hospital« offenbart Cyberschwachstellen. Aktuell sorgen Computerschädlinge für großes Aufsehen, die digitale Abläufe innerhalb der Infrastruktur von Krankenhäusern stören. Die Problematik: Nachdem sich beispielsweise Erpresser-Software (Ransomware) in einem Kliniknetzwerk eingenistet hat, können Systeme oder Dateien verschlüsselt werden, um im Anschluss Lösegeld von der Klinikleitung zu fordern [1, 2]. Ein aktuell durchgeführtes…

Optimierungspotenziale in den Unternehmensnetzwerken bleiben ungenutzt

Der Network Barometer Report 2015 belegt, dass automatisiertes IT-Management die Lösung von Netzwerk-Problemen um 75 Prozent beschleunigen kann [1]. Die größten Hindernisse: 30 Prozent der Servicefälle gehen auf menschliches Versagen zurück und 53 Prozent der technischen Geräte sind überaltert. Automatisiertes Management und externes Monitoring Automatisiertes Management von IT-Netzwerken und externes Monitoring reduzieren den Zeitaufwand für…