Netzwerk Whitepaper

Einstieg in die Netzwerkautomatisierung

Die Unternehmensnetzwerke werden immer komplexer, und der Anteil an Virtualisierung im Data Center steigt weiter. Eine manuelle Konfiguration des Netzwerks übersteigt irgendwann die Möglichkeiten der IT-Abteilung. Der Ausweg ist eine weitgehende Automatisierung des Netzwerks Bei der Virtualisierung von Netzwerktechnologien spielt die Netzwerkautomatisierung eine Schlüsselrolle. Netzwerkautomatisierung ist eine Methodik, bei der Netzwerkgeräte per Software automatisch konfiguriert,

Edge Computing in Telekommunikationsnetzen: Gaining the Competitive Edge

Heavy Reading führt seit mehr als fünf Jahren Umfragen zum Thema Edge-Computing oder mit einer Edge-Computing-Komponente durch. Frühere Umfragen zeigen Unsicherheit darüber, was Edge Computing ist, und mehr Unsicherheit darüber, wie es genutzt werden könnte oder könnte die Telcos. Die aktuelle Edge-Computing-Umfrage von Heavy Reading zeigt, dass Service Provider (SPs) derzeit Edge-Computing-Lösungen bereitstellen oder sich

5G-Sicherheit entwickeln

Als Mobile Network Operators (MNOs) implementieren Sie Standalone 5G-Core Netzwerke. Sie werden service-basierte Architekturen implementieren, die IT Konzepte und Protokolle wie HTTP / 2, APIs und Microservices verwenden, die in der edge of network auf Data centers basiert sind, um reaktionsschnelle Konnektivität zu unterstützen. Dies gibt den Mobilfunknetzbetreibern eine viel größere Flexibilität und Skalierbarkeit als in

Schneller zur 5G Edge

5G Standalone (SA) führt ein neues Betriebs- und Service-Paradigma für Service Provider ein. Es eliminiert die hardwarezentrierten, zentralisierten Architekturen der Vergangenheit und umfasst eine Cloud-native, verteilte Infrastruktur zum Aufbau und Betrieb von Netzwerken. Der Ansatz verwendet Microservices, die in Software-Containern auf einer Service-basierten Architektur (SBA) ausgeführt werden, um Services vom Kern bis zum Rand und

Sicherheit und 5G Edge

Die Bedeutung von Edge Computing für Dienstleister Edge-Computing ist ein Must für  Dienstleister, da es neue Geschäftsmodelle ermöglicht, die die Rentabilität steigern können. Edge Computing ist eine verteilte Form der Datenverarbeitung, mit der die Bandbreite reduziert und die Antwortzeiten verbessert werden sollen. Sie ermöglicht es Betreibern, verwaltete Dienste näher an Unternehmenskunden bereitzustellen. Es macht es

F5 erklärt die 5G-Technologie Transformation

Inzwischen haben Sie den Hype um 5G gehört, den Technologiestandard der fünften Generation für Breitband-Mobilfunknetze. Nach Jahren der Planung, Festlegung von Standards und Entwicklung der erforderlichen Hardware und Software hat die fünfte Generation der drahtlosen Technologie (5G) endlich an Bedeutung gewonnen. Diensteanbieter beginnen, Netzwerke auf der ganzen Welt aufzubauen, und Verbraucher wie Unternehmensbranchen beginnen, einige

Zerstörerisch und kostspielig: Verschärfte Bedrohungslage gefährdet Betriebstechnologie (OT)

Angriff auf Schwachstellen in OT-Systemen Trotz Investitionen in Cyber-Security-Technologie und Richtlinien zum Schutz von  Steuerungstechnik (ICS) haben Network-OperationsAnalysten mit zunehmend ausgefeilterten Angriffen auf Betriebstechnologie (OT) zu kämpfen. Cyber-Kriminelle fahren aggressive Angriffsstrategien mit hochkomplexen Attacken, die in immer kürzerer Zeit entwickelt und ausgeführt werden – schneller als Analysten reagieren können. Erfolgreiche Exploits führen zur Sabotage und

Fortinet schützt OT-Netzwerke vor hochkomplexen Bedrohungen

Hochgefährliche Bedrohungsakteure versuchen immer häufiger, Zugang zu wertvollen, kritischen OT-Systemen zu erhalten. Doch der Schutz dieser nicht standardisierten – und oft veralteten Systeme – ist alles andere als einfach. Fortinet bietet dafür eine Lösung: Mit der Fortinet Security Fabric erhalten Unternehmen eine vollständig integrierte Sicherheit und Transparenz über die gesamte Security-Infrastruktur, die sich über eine

Security für Betriebstechnologie-Netzwerke erfolgreich gestalten

Wie Sie Bedrohungen wirkungsvoll verhindern, erkennen und bekämpfen OT-Systeme sind neuen Cyber-Bedrohungen ausgesetzt. In der Vergangenheit waren BetriebstechnologieNetzwerke physisch von IT-Systemen durch einen „Air Gap“ – einen schützenden „Luftspalt“ – getrennt. Digitale Innovationen haben jedoch in vielen Unternehmen diese Trennung aufgehoben oder stark verringert und fördern das Zusammenwachsen von OT und IT. Dadurch entstehen neue

Einstieg in die Fehlersuche im Netzwerk

Die Fehlersuche in modernen Netzwerken gestaltet sich schwierig, denn es gibt unzählige mögliche Ursachen. Eine planmäßige Vorgehensweise erleichtert das Troubleshooting. Fehlern auf der Spur Netzwerke sind komplex, und viele Dinge können schief gehen. Und nach Murphy´s erstem Gesetz geht alles schief, was nur schiefgehen kann. Die Fehlersuche im Netzwerk ist also kein seltener Vorgang.Der Schlüssel