Wi-Fi 6: Was Sie über das neue WLAN wissen sollten

Wi-Fi 6 heißt die aktuellste WLAN-Generation. Mit ihr sollen im WLAN endlich Echtzeitanwendungen zuverlässig funktionieren – selbst in der industriellen Produktion.

Weiterlesen

DoH-Standard: DNS über HTTPS ist besser als sein Ruf

Die Diskussionen zum Standard DNS over HTTPS (DoH) ähneln mittlerweile einer Propagandaschlacht. Häufig basiert die Kritik jedoch auf Unkenntnis und Falschinformationen.

Weiterlesen

Bring Your Own Device 2.0: Private IoT-Geräte im Unternehmen

Das Internet der Dinge verändert Privat- und Berufsleben. Dazu gehört auch, dass Mitarbeiter immer häufiger persönliche IoT-Geräte an ihren Arbeitsplatz mitbringen.

Weiterlesen

Awareness und Risiken steigen: IT-Sicherheit auf der Vorstandsagenda

Cyber-Bedrohungen zu erkennen und abzuwenden wird immer schwieriger. Ein Viertel der Unternehmen beklagt größere finanzielle Schäden.

Weiterlesen

Leakt der Router?

Unternehmen brauchen in einer digitalen Welt leistungsfähige IT-Abteilungen, die die Sicherheit des ganzen Netzwerks überwachen und notfalls eingreifen können. Zur Unterstützung dieser Aufgaben existieren bereits zuverlässige Systeme unterschiedlicher Anbieter, die teilweise vollautomatisch die IT-Abteilung an dieser Front entlasten.

Weiterlesen

Fünfte Übernahme seit 2013: Extreme Networks schluckt Aerohive

Die Konsolidierung im Netzwerkmarkt setzt sich fort. Die Nummer 3 drei Netzwerkbranche, Extreme Networks, hat gestern Aerohive gekauft.

Weiterlesen

Kritische Lücken in Cisco Data Center Network Manager

Wer Cisco Data Center Network Manager zum Verwalten von Netzwerken nutzt, sollte sicherstellen, dass die aktuelle Version der DCNM-Software installiert ist.

Weiterlesen

Gefahren in der digitalen Welt: Wenn Webanwendungen zum Sicherheitsrisiko werden

68 Prozent aller deutschen Automotive-Unternehmen sind laut IT-Branchenverband Bitkom in den vergangenen zwei Jahren Opfer von Cyberattacken geworden.

Weiterlesen

IT-Security-Management: Bedrohungsanalyse in Produktionsnetzwerken

Soll ein IT-Security-Management in der Produktion aufgebaut werden, gilt es die Bedrohungen und Risiken zu bewerten sowie wirtschaftliche Gegenmaßnahmen zu ergreifen.

Weiterlesen

FortiOS mit neuen SD-WAN-Funktionen: Fortinet-Betriebssystem verbessert UC-Performance

Die neuen SD-WAN-Funktionen in FortiOS 6.2 sollen performante UC-Anwendungen gewährleisten und somit die Leistung am WAN-Edge steigern können.

Weiterlesen

Interview mit Olaf Hagemann von Extreme Networks: »Die Effizienz auf der Luftschnittstelle verbessert sich durch Wifi 6«

Olaf Hagemann, Director of Systems Engineering DACH bei Extreme Networks, spricht mit CRN darüber, wie Wifi 6 die Leistung von WLANs verbessern wird.

Weiterlesen

Schnittstellen richtig managen: APIs – der Klebstoff für die Digitalisierung

Immer mehr Betriebe stellen öffentlich zugängliche APIs zur Verfügung, um Partnern und Kunden den Zugang zur eigenen Plattform oder zum eigenen Ökosystem zu erlauben.

Weiterlesen

Absicherung komplexer IT-Umgebungen: Best Practices für Mikrosegmentierung

Cloud-Umgebungen, IT-Virtualisierung und SDI sollen auf Unternehmensseite wichtige Geschäftsziele wie Skalierbarkeit, flexible Service-Bereitstellung und Kosteneffizienz realisieren.

Weiterlesen