Unsere Whitepapers bieten eine Übersicht über Leistungen, Standards und Technik sowie einen Überblick über Vor- und Nachteile, Kosten und Einsparpotenzial einer bestimmten Problemlösung.
Für das Herunterladen von NEOX NETWORKS Whitepapers ist es nicht nötig ein Formular auszufüllen. Für Whitepapers unserer Partner hingegen müssen wir Sie leider um Ihren Namen und die Emailadresse bitten!
NEOX NETWORKS
Netzwerk-TAP gegen
SPAN-/Mirror-Port
Monitoring-, Analyse- und Out-of-Band-Security-Tools haben alle eines gemeinsam: Sie benötigen eine zuverlässige Datenquelle, aus der sie die Netzwerkdaten beziehen können, und sind auf diese Quelle angewiesen, damit sie funktionieren können. Wie aber führt man die Netzwerkdaten am besten diesen Tools zu?
Netzwerk-TAPs
im KRITIS-Bereich
Laut der NIS2-Richtlinie müssen Betreiber von kritischen Infrastrukturen (KRITIS), sowie Anbieter öffentlicher elektronischer Kommunikationsnetze oder -dienste, Abwasser- und Abfallwirtschaft, Hersteller bestimmter kritischer Produkte, u.v.m. in allen 27 Mitglieds-staaten der EU bis zum 18.10.2024 umfassende Maßnahmen für die Sicherheit ihrer Netzwerk- und Informationssysteme ergreifen.
NEOX & Corelight
NDR Solution Brief
Proactive Threat Detection and Mitigation based on Network Detection and Response.
Driving Meaningful Network Intelligence from Net-Generation Network Visibility.
XENA Networks
Emulation vs. Simulation für L4-L7
Beim Testen mit realistischer Anwendungs- emulation geht es darum, Netzwerkverkehr zu emulieren, der realistische Verkehrsmuster und Inhalte enthält. Dadurch werden Ergebnisse erzielt, die weitaus genauer sind als bei der Simulation oder zustandslosen Layer 2-3-Bestrahlung mit Paketen. Die Fähigkeit, die Ergebnisse von „echten“ Netzwerktests zu analysieren, ist unerlässlich für die Gewährleistung von Quality-of-Service (QoS) und einem hohen Grad an Quality-of-Experience (QoE)…
Testen von SD-WAN
Wide Area Networks (WANs) sind seit Jahrzehnten die Basis für die Fernkommunikation. Im Laufe der Zeit hat ihre Komplexität und Handhabbarkeit zugenommen, da neue Anwendungen und Funktionen hinzugefügt wurden. Dies verlangsamt den Upgrade-Prozess erheblich, da neue Funktionen typischerweise das Hinzufügen oder Ändern von Hardware im Netzwerk erfordern – Hardware, die getestet werden muss, bevor sie online gestellt wird…
BestellenTesten von IP Multicast
Der Bedarf an Bandbreite steigt ständig, da in unserer vernetzten und mobilen Gesellschaft zahlreiche neue bandbreitenhungrige An- wendungen entstehen. Die Netzwerke werden massiv ausgebaut, um den Anforderungen der Nutzer gerecht zu werden. Gleichzeitig wurden Technologien entwickelt, die eine effiziente Nutzung der verfügbaren Netzkapazität sicherstellen…
BestellenAutomotive Ethernet
Die Automobilindustrie entwickelt sich rasant. Die neuesten Modelle verfügen über Funktionen, die für beispiellose Innovationen stehen – Autos, die miteinander kommunizieren können, die straßenseitige Infrastruktur, das Internet und hochmoderne Infotainmentsysteme im Auto. Darüber hinaus werden die Fahrzeuge mit sensorgestützten Sicherheitssystemen ausgestattet…
BestellenQoS Validierung
Quality of Service (QoS) ist die Fähigkeit eines Netzwerks, ausgewähltem Netzwerk-Traffic einen besseren Service über verschiedene Basistechnologien hinweg zu bieten. QoS unterscheidet den Netzwerk-Traffic und priorisiert verschiedene Traffic-Flows, um eine gewisse Garantie für verschiedene Netzwerkdienste wie Sprache, Video und Daten zu bieten…
BestellenTesten von TCP auf Basis von RFC 6349
Unternehmen unterzeichnen in der Regel ein Service Level Agreement (SLA) mit einem Dienstanbieter für ihren Kommunikationsweg über ein Netzwerk. Das SLA enthält Worst-Case-Werte für Parameter wie Bandbreite, Latenz, Paket-Jitter, Frame Loss Ratio und Ver-fügbarkeit. Der Dienstanbieter kann RFC-2544- und Y.1564-Tests durchführen…
BestellenTesten von 400 GE
Die weite Verbreitung spannender neuer Anwendungen wie HD-Video-Streaming, Mobile Social Media, E-Commerce, Online-Banking, Anything-as-a-Service (XaaS) erhöht seit einigen Jahren den Bedarf an mehr Bandbreite. Viele davon sind als Cloud Services verfügbar, und zahlreiche Rechenzentren werden gebaut, um diesen Bedarf zu decken…
BestellenTesten der TLS-Leistung
Transport Layer Security (TLS) und sein Vorgänger Secure Sockets Layer (SSL), sind die beliebtesten kryptographischen Protokolle, die von den wichtigsten Webbrowsern und Websites auf der ganzen Welt verwendet werden. HTTPS, auch HTTP over TLS genannt, ist heute der De-facto-Standard für viele Websites, um ihren Nutzern sichere Dienste anzubieten…
BestellenLeistungsverifikation von Next Generation Firewalls
Die Überprüfung der Leistung einer NGFW und aller Netzwerksicherheitsgeräte ist für den Erfolg des von ihr geschützten Unternehmensnetzwerks von entscheidender Bedeutung. Mit verschiedenen erweiterten Schutzfunktionen wie Anwendungsidentifizierung, Intrusion Prevention, Threat Detection usw. kann die NGFW leicht zum Engpass des Netzwerks werden, was die Gesamtleistung und die Benutzererfahrung beeinträchtigt…
BestellenLatenz und Jitter bei der Netzwerk-Performance
Latenz und Jitter sind wichtige Messparameter bei der Bewertung und beim Benchmarking der Leistung eines Netzwerks, Systems oder eines Gerätes. Unterschiedliche Anwendungen haben unterschiedliche Anforderungen an Latenzzeit und Jitter. Beispielsweise sind Voice-over-IP-(VoIP)-Dienste empfindlich gegenüber Latenzzeiten und Jitter, während die Datenübertragung toleranter ist…
BestellenMicroburst
Microburst ist ein Phänomen, bei dem Datenpakete im schnellen Burst übertragen werden. Dies kann zu Perioden der Übertragung mit voller Leitungsrate führen, in denen Paketpuffer des Netzwerk-Stacks überlaufen. Datenströme und Anwendungen zeigen oft ein Verhalten, bei dem Bursts auftreten, wenn sie über IP-Netzwerke oder in Rechenzentren transportiert werden…
Bestellennapatech
Erfüllung des Versprechens von NFV
Nach rund 49 Monaten intensiver Tätigkeit hat sich die Netzwerkfunktionsvirtualisierung (NFV) von einem in einem Whitepaper definierten Konzept zur kommerziellen Realität entwickelt. Aber obwohl die Fortschritte angesichts der Vielzahl von Veränderungen und Herausforderungen gewaltig waren, müssen weitere Schritte und Entscheidungen getroffen werden, um das Gesamtversprechen der NFV zu erreichen…
BestellenSchneller als die Zukunft in der 100G Ära
Richtig gelieferte Daten schaffen Erkennt-nisse, die Aktionen ermöglichen. Die Fähigkeit, alle Daten in Netzwerken zu verstehen, stellt sicher, dass Anwendungen schnell ausgeführt werden, Videos reibungs-los streamen und die Daten der Endbenutzer sicher sind. Doch mit zunehmendem Datenvolumen und zunehmender Komplexi-tät wird die Verarbeitung immer schwieriger…
BestellenWie man eine automatisierte NFV-Infrastruktur aufbaut
Die Treiber für die Netzwerkfunktions-virtualisierung (NFV) sind alle auf Flexibilität, Leistung und Kosteneinsparungen zurückzuführen. Als eine Gruppe der weltweit größten Netzbetreiber bereits 2012 die NFV-Initiative startete, waren die ursprünglichen Ziele, die Gerätekosten und den Strom-verbrauch zu senken, die Betriebseffizienz zu verbessern, die Time-to-Market für neue Dienste zu beschleunigen, den Markt für neue Anbieter zu öffnen,…
BestellenSie können nicht sichern was Sie nicht sehen können
Die Sicherung von Unternehmensnetzwerken war noch nie so herausfordernd wie heute. Bewährte Methoden, Architekturen und Lösungen funktionieren nicht mehr, da Cyberkriminelle immer raffinierter und erfolgreicher mit ihren Exploits werden.
Jedoch wird nur mehr Geld in die gleichen Ansätze zu stecken nicht ausreichen…
Die Zeit für größere Präzision ist gekommen
Paketbasierte Netzwerke und das Internet Protocol (IP) haben sich als Plattformen für neue Kommunikationsdienste fest etabliert. Nicht mehr nur für die „bestmögliche“ Datenübertragung ist IP so ausgereift, dass es nicht nur ein einziges, sondern eine Vielzahl von Paketprotokollen, Algorithmen und Verfahren umfasst, die es IP ermöglichen, Echtzeitdienste wie Sprach-, Video- und Echtzeittransaktionen zu unterstützen…
BestellenBereitstellung von Sicherheit, Agilität und Erkenntnissen für dynamische Cloud-Konnektivität
Seit der Jahrhundertwende hat sich Cloud Computing weiterentwickelt, um ein breiteres Spektrum an Anforderungen zu erfüllen. Anwendungen, von denen man sich nie vorstellen konnte, dass sie das lokale Netzwerk verlassen würden, werden heute von Cloud Services unterstützt. Tatsächlich ist eine Anwendung, die nicht mit einem Cloud-Modell unterstützt werden könnte, schwer vorstellbar…
BestellenBeschleunigte PCAP: Eine Architektur für die präzise Paketerfassung und -analyse in Hochgeschwindigkeitsnetzen
Ingenieuren und Administratoren stehen eine Reihe von Tools und Funktionen zur Verfügung, die sie bei der Verwaltung und Sicherung großer und kleiner Netzwerke unterstützen. Den-noch sind nur wenige Methoden so grundlegend für diese Aufgabe wie die Paketerfassung (PCAP). Als Mechanismus zum Abfangen von Datenpaketen, die ein Computernetzwerk durchqueren…
BestellenExtraHop
Erkennung von Ransomware in Echtzeit
Die Ransomware-Epidemie hat IT-Organisationen gezwungen, anders darüber nachzudenken, wie sie ihre digitalen Assets überwachen und verteidigen. Die passive Beobachtung von Transaktionen im Netzwerk ermöglicht es IT-Abteilungen, Krypto-Ransomware-Angriffe innerhalb von Minuten zu erkennen, zu untersuchen und zu entschärfen…
BestellenSIEM-Integration von Extrahop
IT-Security-Abteilungen in Unternehmen haben erhebliche Investitionen in SIEM-Plattformen getätigt, haben aber Schwierigkeiten, ihre Genauigkeit zu optimieren. SIEM-Plattformen sind auf Daten aus Ihrer Umgebung angewiesen, um Bedrohungen zu identifizieren und Untersuchungen zu ermöglichen…
BestellenLeitfaden Citrix Troubleshooting
Wenn Anwendungen und Desktops über Citrix bereitgestellt werden, wird das Citrix-Administrationsteam zur ersten Adresse für die Beantwortung von Beschwerden über Leistungseinbußen. Aber in mehr als 60 Prozent der Fälle liegt die Ursache des Problems außerhalb der Citrix-Umgebung. In diesem Whitepaper wird erläutert, wie die Analyse von Leitungsdaten…
BestellenWie Extrahop DSGVO unterstützt
Die Datenschutzgrundverordnung (DSGVO) ist ein wegweisendes Instrument, das die Datenschutzlandschaft nicht nur in Europa, sondern in der ganzen Welt grundlegend verändern wird. Die DSGVO schafft einen Standard für den europäischen Datenschutz und führt eine Reihe neuer Sicherheitsanforderungen für jede Organisation mit Kunden innerhalb der EU ein…
BestelleniTrinegy
Anwendungstests über Netzwerke
Mit einem Trend zur Serverkonsolidierung, Virtualisierung, Cloud Computing, zu-nehmender Remote-Arbeit und größerer Abhängigkeit von Wireless-Technologie wird erwartet, dass mehr Anwendungen über Cloud, Wide Area Networks (WANs), ADSL, GPRS, 3G/4G, Radio oder Satellitennetze funktionieren werden…
Bestellen