Fachartikel

Strategische Komponenten Auswahlkriterien für Layer-3-Switches

Unternehmen, die den Lebenszyklus ihrer Infrastruktur verlängern wollen, müssen sich rechtzeitig mit den künftigen Anforderungen an ihr Netzwerk auseinander setzen. Denn in welchem Tempo und zu welchen Kosten sich neue Anwendungen wie etwa Voice- und Video-over-IP, Speichernetzwerke oder erweiterte Sicherheitsfunktionen nutzen lassen, hängt von der Fähigkeit der Basiskomponenten ab, die erforderlichen Funktionen möglichst schnell und aufwandarm als netzwerknahen Service bereitzustellen. Deswegen sollten sich die Verantwortlichen genau überlegen, welche Switches sich für den Einsatz in ihrem Netz eignen.

Mit einem Bein im Gefängnis? - Verantwortung und Haftung für IT-Sicherheit

Vielen IT-Verantwortlichen - gleich ob Vorstand, Geschäftsführer, Behördenleiter oder angestellter IT-Administrator - sind Inhalt und Umfang ihrer Verantwortung und damit ihrer Haftung gegenüber ihren Unternehmen nicht bekannt. Dies gilt insbesondere für Aspekte der IT-Sicherheit, die im Zeitalter zunehmender Bedrohungen für informationstechnologische Anlagen und Anwendungen ein immer zentraleres Element einer umfassenden Business-Continuity-Planung geworden ist.

Bandbreitenoptimierung im WAN Weitverkehrsnetze effektiv nutzen

Wird die Bandbreite auf WAN-Verbindungen zwischen Standorten knapp, beschweren sich die Anwender über “langsame Anwendungen”. Eine Möglichkeit ist, mehr Bandbreite anzumieten. Alternativ lassen sich bestehende WAN-Strecken mit speziellen Verfahren optimieren. Dieser Beitrag erklärt, wie mit Hilfe von Datenreduktion, Datenpriorisierung, Datenbeschleunigung, Sequence Caching und dynamischer Pfadwahl Unternehmen ihre Weitverkehrsstrecken effektiver nutzen können.

Auswahlkriterien für Firewalls: Sicherung von innen und außen

Um Netzwerk, Server, Arbeitsstationen und vor allem auf letzteren liegende Daten vor Angriffen aus dem Internet zu schützen, ist eine leistungsfähige Firewall heute Pflicht für jedes Unternehmen. IT-Administrator zeigt, welche Firewallkonzepte es derzeit gibt und wie Unternehmen die richtige Lösung für sich finden.