Unsere Whitepapers bieten eine Übersicht über Leistungen, Standards und Technik sowie einen Überblick über Vor- und Nachteile, Kosten und Einsparpotenzial einer bestimmten Problemlösung.

Für das Herunterladen von NEOX NETWORKS Whitepapers ist es nicht nötig ein Formular auszufüllen. Für Whitepapers unserer Partner hingegen müssen wir Sie leider um Ihren Namen und die Emailadresse bitten!

NEOX NETWORKS

Netzwerk-TAP gegen
SPAN-/Mirror-Port

Monitoring-, Analyse- und Out-of-Band-Security-Tools haben alle eines gemeinsam: Sie benötigen eine zuverlässige Datenquelle, aus der sie die Netzwerkdaten beziehen können, und sind auf diese Quelle angewiesen, damit sie funktionieren können. Wie aber führt man die Netzwerkdaten am besten diesen Tools zu?

DOWNLOAD

Netzwerk-TAPs
im KRITIS-Bereich

Laut der NIS2-Richtlinie müssen Betreiber von kritischen Infrastrukturen (KRITIS), sowie Anbieter öffentlicher elektronischer Kommunikationsnetze oder -dienste, Abwasser- und Abfallwirtschaft, Hersteller bestimmter kritischer Produkte, u.v.m. in allen 27 Mitglieds-staaten der EU bis zum 18.10.2024 umfassende Maßnahmen für die Sicherheit ihrer Netzwerk- und Informationssysteme ergreifen.

DOWNLOAD

NEOX & Corelight
NDR Solution Brief

Proactive Threat Detection and Mitigation based on Network Detection and Response.
Driving Meaningful Network Intelligence from Net-Generation Network Visibility.

DOWNLOAD

XENA Networks

Emulation vs. Simulation für L4-L7

Beim Testen mit realistischer Anwendungs- emulation geht es darum, Netzwerkverkehr zu emulieren, der realistische Verkehrsmuster und Inhalte enthält. Dadurch werden Ergebnisse erzielt, die weitaus genauer sind als bei der Simulation oder zustandslosen Layer 2-3-Bestrahlung mit Paketen. Die Fähigkeit, die Ergebnisse von „echten“ Netzwerktests zu analysieren, ist unerlässlich für die Gewährleistung von Quality-of-Service (QoS) und einem hohen Grad an Quality-of-Experience (QoE)…

Bestellen

Testen von SD-WAN

Wide Area Networks (WANs) sind seit Jahrzehnten die Basis für die Fernkommunikation. Im Laufe der Zeit hat ihre Komplexität und Handhabbarkeit zugenommen, da neue Anwendungen und Funktionen hinzugefügt wurden. Dies verlangsamt den Upgrade-Prozess erheblich, da neue Funktionen typischerweise das Hinzufügen oder Ändern von Hardware im Netzwerk erfordern – Hardware, die getestet werden muss, bevor sie online gestellt wird…

Bestellen

Testen von IP Multicast

Der Bedarf an Bandbreite steigt ständig, da in unserer vernetzten und mobilen Gesellschaft zahlreiche neue bandbreitenhungrige An- wendungen entstehen. Die Netzwerke werden massiv ausgebaut, um den Anforderungen der Nutzer gerecht zu werden. Gleichzeitig wurden Technologien entwickelt, die eine effiziente Nutzung der verfügbaren Netzkapazität sicherstellen…

Bestellen

Automotive Ethernet

Die Automobilindustrie entwickelt sich rasant. Die neuesten Modelle verfügen über Funktionen, die für beispiellose Innovationen stehen – Autos, die miteinander kommunizieren können, die straßenseitige Infrastruktur, das Internet und hochmoderne Infotainmentsysteme im Auto. Darüber hinaus werden die Fahrzeuge mit sensorgestützten Sicherheitssystemen ausgestattet…

Bestellen

QoS Validierung

Quality of Service (QoS) ist die Fähigkeit eines Netzwerks, ausgewähltem Netzwerk-Traffic einen besseren Service über verschiedene Basistechnologien hinweg zu bieten. QoS unterscheidet den Netzwerk-Traffic und priorisiert verschiedene Traffic-Flows, um eine gewisse Garantie für verschiedene Netzwerkdienste wie Sprache, Video und Daten zu bieten…

Bestellen

Testen von TCP auf Basis von RFC 6349

Unternehmen unterzeichnen in der Regel ein Service Level Agreement (SLA) mit einem Dienstanbieter für ihren Kommunikationsweg über ein Netzwerk. Das SLA enthält Worst-Case-Werte für Parameter wie Bandbreite, Latenz, Paket-Jitter, Frame Loss Ratio und Ver-fügbarkeit. Der Dienstanbieter kann RFC-2544- und Y.1564-Tests durchführen…

Bestellen

Testen von 400 GE

Die weite Verbreitung spannender neuer Anwendungen wie HD-Video-Streaming, Mobile Social Media, E-Commerce, Online-Banking, Anything-as-a-Service (XaaS) erhöht seit einigen Jahren den Bedarf an mehr Bandbreite. Viele davon sind als Cloud Services verfügbar, und zahlreiche Rechenzentren werden gebaut, um diesen Bedarf zu decken…

Bestellen

Testen der TLS-Leistung

Transport Layer Security (TLS) und sein Vorgänger Secure Sockets Layer (SSL), sind die beliebtesten kryptographischen Protokolle, die von den wichtigsten Webbrowsern und Websites auf der ganzen Welt verwendet werden. HTTPS, auch HTTP over TLS genannt, ist heute der De-facto-Standard für viele Websites, um ihren Nutzern sichere Dienste anzubieten…

Bestellen

Leistungsverifikation von Next Generation Firewalls

Die Überprüfung der Leistung einer NGFW und aller Netzwerksicherheitsgeräte ist für den Erfolg des von ihr geschützten Unternehmensnetzwerks von entscheidender Bedeutung. Mit verschiedenen erweiterten Schutzfunktionen wie Anwendungsidentifizierung, Intrusion Prevention, Threat Detection usw. kann die NGFW leicht zum Engpass des Netzwerks werden, was die Gesamtleistung und die Benutzererfahrung beeinträchtigt…

Bestellen

Latenz und Jitter bei der Netzwerk-Performance

Latenz und Jitter sind wichtige Messparameter bei der Bewertung und beim Benchmarking der Leistung eines Netzwerks, Systems oder eines Gerätes. Unterschiedliche Anwendungen haben unterschiedliche Anforderungen an Latenzzeit und Jitter. Beispielsweise sind Voice-over-IP-(VoIP)-Dienste empfindlich gegenüber Latenzzeiten und Jitter, während die Datenübertragung toleranter ist…

Bestellen

Microburst

Microburst ist ein Phänomen, bei dem Datenpakete im schnellen Burst übertragen werden. Dies kann zu Perioden der Übertragung mit voller Leitungsrate führen, in denen Paketpuffer des Netzwerk-Stacks überlaufen. Datenströme und Anwendungen zeigen oft ein Verhalten, bei dem Bursts auftreten, wenn sie über IP-Netzwerke oder in Rechenzentren transportiert werden…

Bestellen

napatech

Erfüllung des Versprechens von NFV

Nach rund 49 Monaten intensiver Tätigkeit hat sich die Netzwerkfunktionsvirtualisierung (NFV) von einem in einem Whitepaper definierten Konzept zur kommerziellen Realität entwickelt. Aber obwohl die Fortschritte angesichts der Vielzahl von Veränderungen und Herausforderungen gewaltig waren, müssen weitere Schritte und Entscheidungen getroffen werden, um das Gesamtversprechen der NFV zu erreichen…

Bestellen

Schneller als die Zukunft in der 100G Ära

Richtig gelieferte Daten schaffen Erkennt-nisse, die Aktionen ermöglichen. Die Fähigkeit, alle Daten in Netzwerken zu verstehen, stellt sicher, dass Anwendungen schnell ausgeführt werden, Videos reibungs-los streamen und die Daten der Endbenutzer sicher sind. Doch mit zunehmendem Datenvolumen und zunehmender Komplexi-tät wird die Verarbeitung immer schwieriger…

Bestellen

Wie man eine automatisierte NFV-Infrastruktur aufbaut

Die Treiber für die Netzwerkfunktions-virtualisierung (NFV) sind alle auf Flexibilität, Leistung und Kosteneinsparungen zurückzuführen. Als eine Gruppe der weltweit größten Netzbetreiber bereits 2012 die NFV-Initiative startete, waren die ursprünglichen Ziele, die Gerätekosten und den Strom-verbrauch zu senken, die Betriebseffizienz zu verbessern, die Time-to-Market für neue Dienste zu beschleunigen, den Markt für neue Anbieter zu öffnen,…

Bestellen

Sie können nicht sichern was Sie nicht sehen können

Die Sicherung von Unternehmensnetzwerken war noch nie so herausfordernd wie heute. Bewährte Methoden, Architekturen und Lösungen funktionieren nicht mehr, da Cyberkriminelle immer raffinierter und erfolgreicher mit ihren Exploits werden.
Jedoch wird nur mehr Geld in die gleichen Ansätze zu stecken nicht ausreichen…

Bestellen
Die Zeit für größere Präzision ist gekommen

Die Zeit für größere Präzision ist gekommen

Paketbasierte Netzwerke und das Internet Protocol (IP) haben sich als Plattformen für neue Kommunikationsdienste fest etabliert. Nicht mehr nur für die „bestmögliche“ Datenübertragung ist IP so ausgereift, dass es nicht nur ein einziges, sondern eine Vielzahl von Paketprotokollen, Algorithmen und Verfahren umfasst, die es IP ermöglichen, Echtzeitdienste wie Sprach-, Video- und Echtzeittransaktionen zu unterstützen…

Bestellen

Bereitstellung von Sicherheit, Agilität und Erkenntnissen für dynamische Cloud-Konnektivität

Seit der Jahrhundertwende hat sich Cloud Computing weiterentwickelt, um ein breiteres Spektrum an Anforderungen zu erfüllen. Anwendungen, von denen man sich nie vorstellen konnte, dass sie das lokale Netzwerk verlassen würden, werden heute von Cloud Services unterstützt. Tatsächlich ist eine Anwendung, die nicht mit einem Cloud-Modell unterstützt werden könnte, schwer vorstellbar…

Bestellen

Beschleunigte PCAP: Eine Architektur für die präzise Paketerfassung und -analyse in Hochgeschwindigkeitsnetzen

Ingenieuren und Administratoren stehen eine Reihe von Tools und Funktionen zur Verfügung, die sie bei der Verwaltung und Sicherung großer und kleiner Netzwerke unterstützen. Den-noch sind nur wenige Methoden so grundlegend für diese Aufgabe wie die Paketerfassung (PCAP). Als Mechanismus zum Abfangen von Datenpaketen, die ein Computernetzwerk durchqueren…

Bestellen

ExtraHop

Erkennung von Ransomware in Echtzeit

Die Ransomware-Epidemie hat IT-Organisationen gezwungen, anders darüber nachzudenken, wie sie ihre digitalen Assets überwachen und verteidigen. Die passive Beobachtung von Transaktionen im Netzwerk ermöglicht es IT-Abteilungen, Krypto-Ransomware-Angriffe innerhalb von Minuten zu erkennen, zu untersuchen und zu entschärfen…

Bestellen

SIEM-Integration von Extrahop

IT-Security-Abteilungen in Unternehmen haben erhebliche Investitionen in SIEM-Plattformen getätigt, haben aber Schwierigkeiten, ihre Genauigkeit zu optimieren. SIEM-Plattformen sind auf Daten aus Ihrer Umgebung angewiesen, um Bedrohungen zu identifizieren und Untersuchungen zu ermöglichen…

Bestellen

Leitfaden Citrix Troubleshooting

Wenn Anwendungen und Desktops über Citrix bereitgestellt werden, wird das Citrix-Administrationsteam zur ersten Adresse für die Beantwortung von Beschwerden über Leistungseinbußen. Aber in mehr als 60 Prozent der Fälle liegt die Ursache des Problems außerhalb der Citrix-Umgebung. In diesem Whitepaper wird erläutert, wie die Analyse von Leitungsdaten…

Bestellen

Wie Extrahop DSGVO unterstützt

Die Datenschutzgrundverordnung (DSGVO) ist ein wegweisendes Instrument, das die Datenschutzlandschaft nicht nur in Europa, sondern in der ganzen Welt grundlegend verändern wird. Die DSGVO schafft einen Standard für den europäischen Datenschutz und führt eine Reihe neuer Sicherheitsanforderungen für jede Organisation mit Kunden innerhalb der EU ein…

Bestellen

iTrinegy

Anwendungstests über Netzwerke

Mit einem Trend zur Serverkonsolidierung, Virtualisierung, Cloud Computing, zu-nehmender Remote-Arbeit und größerer Abhängigkeit von Wireless-Technologie wird erwartet, dass mehr Anwendungen über Cloud, Wide Area Networks (WANs), ADSL, GPRS, 3G/4G, Radio oder Satellitennetze funktionieren werden…

Bestellen

Jetzt Whitepaper(s) anfordern




     


     

     

     


    Die Daten werden nach abgeschlossener Bearbeitung Ihrer Anfrage gelöscht.
    Hinweis: Sie können Ihre Einwilligung jederzeit für die Zukunft per E-Mail an info@neox-networks.com widerrufen.
    Detaillierte Informationen zum Umgang mit Nutzerdaten finden Sie in unserer Datenschutzerklärung.