Netzwerk Whitepaper

VoIP: Tipps zu Konfiguration und Sprachqualität

Ganz gleich, ob Sie einfach Voice over IP (VoIP) aktualisieren oder ein komplettes Neudesign vornehmen, es empfiehlt sich immer ein Plan, der festhält, welche Technologie vorhanden ist und was Sie erreichen wollen. Qualitätsprobleme bei VoIP-Anrufen lassen sich oft nicht einfach beheben. Es gibt häufig zu viele Variablen. Schwierigkeiten treten plötzlich auf und sind kaum zu

Unified Communications: On-Premises oder Cloud?

Da sich die Technologie für Unified Communications (UC) in rasantem Tempo weiterentwickelt, fragen sich viele IT-Führungskräfte, wie sie ihre UCInvestitionen zukunftssicher gestalten können. Es gibt eine Vielzahl berechtigter Gründe, das On-Premises-Modell zu favorisieren und vielleicht sogar auf ein brandneues On-Premises-System aufzurüsten. Mit einer Cloud-basierten Kommunikations- und Kollaborationslösung (UCC) können Unternehmen dagegen die digitale Transformation in

Firewalls:Die Grundlagen

Unternehmen setzten Firewalls traditionell als erste Verteidigungslinie ein, um ihre Ressourcen vor Bedrohungen aus dem Internet zu schützen. Die Bezeichnung Firewall für das Filtern von unerwünschtem Netzwerkverkehr kam um das Jahr 1987 auf. Den Begriff soll Steven M. Bellovin von AT&T geprägt haben. Die Bezeichnung wählte er als Metapher, die Firewalls mit Trennwänden oder Brandschutzmauern

Integration von Zero-Trust-Strategien für einen sicheren Netzwerk-Zugang und Anwendungszugriff

Digitale Innovationen, Cloud-Anwendungen und ortsunabhängiges Arbeiten liegen im Trend, führen jedoch zu komplizierteren, dezentralen Unternehmensnetzwerken und immer mehr Netzwerk-Rändern (auch „Edges“genannt). Was wir einst als Netzwerk-Perimeter kannten, löst sich zunehmend auf – und je mehr Menschen und Geräte mit einem Netzwerk verbunden sind, desto weniger Schutz bietet eine klassische Perimeter-Security. Jedes Mal, wenn einem Gerät

Einstieg in die Netzwerkautomatisierung

Die Unternehmensnetzwerke werden immer komplexer, und der Anteil an Virtualisierung im Data Center steigt weiter. Eine manuelle Konfiguration des Netzwerks übersteigt irgendwann die Möglichkeiten der IT-Abteilung. Der Ausweg ist eine weitgehende Automatisierung des Netzwerks Bei der Virtualisierung von Netzwerktechnologien spielt die Netzwerkautomatisierung eine Schlüsselrolle. Netzwerkautomatisierung ist eine Methodik, bei der Netzwerkgeräte per Software automatisch konfiguriert,

Edge Computing in Telekommunikationsnetzen: Gaining the Competitive Edge

Heavy Reading führt seit mehr als fünf Jahren Umfragen zum Thema Edge-Computing oder mit einer Edge-Computing-Komponente durch. Frühere Umfragen zeigen Unsicherheit darüber, was Edge Computing ist, und mehr Unsicherheit darüber, wie es genutzt werden könnte oder könnte die Telcos. Die aktuelle Edge-Computing-Umfrage von Heavy Reading zeigt, dass Service Provider (SPs) derzeit Edge-Computing-Lösungen bereitstellen oder sich

5G-Sicherheit entwickeln

Als Mobile Network Operators (MNOs) implementieren Sie Standalone 5G-Core Netzwerke. Sie werden service-basierte Architekturen implementieren, die IT Konzepte und Protokolle wie HTTP / 2, APIs und Microservices verwenden, die in der edge of network auf Data centers basiert sind, um reaktionsschnelle Konnektivität zu unterstützen. Dies gibt den Mobilfunknetzbetreibern eine viel größere Flexibilität und Skalierbarkeit als in

Schneller zur 5G Edge

5G Standalone (SA) führt ein neues Betriebs- und Service-Paradigma für Service Provider ein. Es eliminiert die hardwarezentrierten, zentralisierten Architekturen der Vergangenheit und umfasst eine Cloud-native, verteilte Infrastruktur zum Aufbau und Betrieb von Netzwerken. Der Ansatz verwendet Microservices, die in Software-Containern auf einer Service-basierten Architektur (SBA) ausgeführt werden, um Services vom Kern bis zum Rand und

Sicherheit und 5G Edge

Die Bedeutung von Edge Computing für Dienstleister Edge-Computing ist ein Must für  Dienstleister, da es neue Geschäftsmodelle ermöglicht, die die Rentabilität steigern können. Edge Computing ist eine verteilte Form der Datenverarbeitung, mit der die Bandbreite reduziert und die Antwortzeiten verbessert werden sollen. Sie ermöglicht es Betreibern, verwaltete Dienste näher an Unternehmenskunden bereitzustellen. Es macht es

F5 erklärt die 5G-Technologie Transformation

Inzwischen haben Sie den Hype um 5G gehört, den Technologiestandard der fünften Generation für Breitband-Mobilfunknetze. Nach Jahren der Planung, Festlegung von Standards und Entwicklung der erforderlichen Hardware und Software hat die fünfte Generation der drahtlosen Technologie (5G) endlich an Bedeutung gewonnen. Diensteanbieter beginnen, Netzwerke auf der ganzen Welt aufzubauen, und Verbraucher wie Unternehmensbranchen beginnen, einige