Content: Blog

Blog

  • VLANs: So trennen Sie Netzwerke logisch voneinander

    Robert Horvath
    24.04.2015

    Mit virtuellen LANs, auch kurz VLANs genannt, lassen sich im Netzwerk auf einer einheitlichen physischen Infrastruktur mehrere logische Netzwerke mit unterschiedlichen Subnetzen erstellen. So lassen sich Servergruppen bequem voneinander zu trennen oder das Netzwerk in verschiedene Arbeitsbereiche wie Arbeitsstationen und Server teilen.  mehr

  • Neues OSS Release 2.0 kurz vor Release

    Michael Fiel
    31.03.2015

    Mit dem Start unseres Kundenportals „my.cyberlink.ch“ im Q1/2014 wurde die Transparenz der Cyberlink Dienstleistungen gegenüber unseren Kunden und unseren Partnern dramatisch erhöht. Informationen über technische oder administrative Informationen unserer Services erleichtern Kunden, Partner und unseren Mitarbeitern die Zusammenarbeit und verkürzen dadurch massgeblich die Behebung von Störungen. Für das innovative Kundenportal wurde Cyberlink mit dem Ehrenpreis des renommierten „siti©  Innovation Award 2014“ ausgezeichnet. Im Frühjahr 2015 folgt nun die neueste Version, dabei wurde auch die Schnittstellen zu den Netzbetreiber überarbeitet und bietet bald noch mehr Funktionen. mehr

  • Weltweiter Anteil an Breitbandverbindungen steigt auf 60 Prozent

    Robert Horvath
    24.02.2015

    Akamai hat eine neue Ausgabe seines vierteljährlichen Reports “State of the Internet” veröffentlicht. Die Angaben beziehen sich aufs dritte Quartal 2014. Zum erst zweiten Mal verzeichnet Akamai eine weltweite durchschnittliche Verbindungsgeschwindigkeit, die über der von ihm definierten Breitbandschwelle von 4 MBit/s liegt. 60 Prozent der weltweiten Verbindungen können demnach als Breitband gelten – ein Prozentpunkt mehr als im Vorquartal. mehr

  • Cyberlink - vom ISP zum MSP

    Thomas Knüsel
    18.11.2014

    Seit der Gründung von Cyberlink im Jahre 1995 hat sich die IT- und Telekommunikationslandschaft radikal verändert. Im Zeitalter vom mobilen Internet, Virtualisierung und Cloud Computing eröffnen sich völlig neue Möglichkeiten und Geschäftsmodelle. Damit einhergehend veränderten sich auch die Bedürfnisse unserer Kunden und das tun sie weiterhin. Stand damals noch die Bandbreite des Firmen-Internetanschlusses im Zentrum, stehen heute die Verfügbarkeit und Sicherheit an oberster Stelle der Anforderungsliste. mehr

  • Blick in unser Datacenter bei «EINSTEIN»

    Robert Horvath
    13.10.2014

    Wer schon lange einen Blick in unser neues und topmodernes Datacenter in Glattbrugg werfen wollte, konnte dies am Donnerstag, 2. Oktober 2014, um 21:00 Uhr in der SRF-Sendung «EINSTEIN»-Spezial zum Thema Big Data tun. mehr

  • Provider-Markt Schweiz 2014

    Robert Horvath
    16.09.2014

    Michael Fiel im Podiums Gespräch der Fachzeitschrift  „IT-Markt“ zum Schwerpunktthema „Serviceprovider-Dienstleistungen und der ICT-Channel“.  mehr

  • Wo bleibt die IPv4 Krise?

    Robert Horvath
    26.08.2014

    Vor knapp drei Jahren warnte die IANA, dass sie die letzten IPv4-Adressblöcke vergeben habe. Es sei nun Zeit, dringendst auf das neue Internet-Protokoll IPv6 upzugraden. War die IPv4 Knappheit nur Panikmache? Zumindest sind jetzt im 2014 noch immer IPv4-Adressen zu bekommen. US-Medien fragen bereits: Wo bleibt die Krise? mehr

  • State of the Internet: Bandbreiten, DDoS-Attacken & mehr IPv6

    Robert Horvath
    07.08.2014

    Im neusten Akamai Report wird über die IPv6-Verbreitung, Quellen von Internet-Attacken und den Breitbandausbau berichtet. Dabei fällt auf, Breitbandverbindungen übersteigen die jährlichen Wachstumsrate von 100%. Das sind die positiven Europa betreffenden Ergebnisse aus einer Studie des Cloud- und Load-Balancing-Anbieters Akamai. Zu den negativen Befunden zählt unter anderem, dass Internet-Attacken, die sich auf IP-Adressen aus China zurückverfolgen lassen, zugenommen haben. In der Negativ-Rangliste taucht überraschend Kanada auf – mit einer 25-fachen Steigerung. mehr

  • Schweiz ist Top-Ziel für Cyber-Attacken

    Robert Horvath
    05.06.2014

    Die Schweiz ist ein attraktives Ziel für Hacker, das ergibt ein aktuelles Ranking der Sicherheitsfirma FireEye. In Europa steht das Land auf Platz drei – das hat mehrere Gründe. mehr

  • Angriffsschutz für Webapplikationen

    Martin Altorfer
    24.04.2014

    Web Application Firewalls haben heute ihren festen Platz in der IT-Architektur, obwohl die Evaluation nicht so einfach und die Anschaffung mit einigen Kosten verbunden ist.   mehr

  • In Sachen Redundanz

    Martin Altorfer
    18.03.2014

    Wir setzen grossen Wert auf die Stabilität und Verfügbarkeit unserer Dienstleistungen. Für mich sollten IT- und Telekom-Services möglichst 100% uptime aufweisen. Damit das erreicht werden kann, benötigt man geeignete Redundanzen in Netzen und Systemen. Schliesslich soll ein immer möglicher Ausfall eines Systems nicht gerade den ganzen Service beeinflussen. mehr

  • Wie entsteht eine Marketing-Kampagne

    Robert Horvath
    10.03.2014

    Wie entsteht eine Marketing-Kampagne bis der Chef geblitzt wird? Zwischen den ersten Ideen bis zum fertigen Foto sind Entscheidungen gefallen, unzählige Ideen verworfen und Meetings abgehalten worden. Die Köpfe rauchten, die Konzepte waren zuerst immer toll, doch beim genaueren Hinsehen wurde meist festgestellt, dass diese nicht durchführbar sind. Das fertige Sujet ist schlussendlich nur das Ergebnis vieler Überlegungen und Arbeitsstunden. Wie kam es dazu? mehr

  • Wichtiger Sicherheitshinweis für AVM FRITZ!Box-Nutzer

    Thomas Knüsel
    11.02.2014

    In den letzten Tagen sind Fälle missbräuchlicher Telefonienutzung über die FRITZ!Box aufgetreten. In der Zwischenzeit konnten die Angriffe nachvollzogen werden. Wir bitten Sie schnellstmöglich einen Update Ihrer FRITZ!Box durchzuführen. mehr

  • Kritik der Sicherheit - Teil 2

    Thomas Bader
    10.01.2014

    Kaum mehr weg zu denken ist er, der Begriff Sicherheit. Ist er doch überall präsent; sei es in den Medien, in Werbematerial, in Strategiepapieren oder rechtlichen und regulatorischen Vorgaben. Der erste Teil zeigte auf, inwiefern Schutzmassnahmen und der Wert des zu Schützenden zusammenhängen. Der zweite Teil beschäftigt sich damit, was ein Sicherheitsdispositiv ist. mehr

  • Kritik der Sicherheit - Teil 1

    Thomas Bader
    30.12.2013

    Kaum mehr weg zu denken ist er, der Begriff Sicherheit. Ist er doch überall präsent; sei es in den Medien, in Werbematerial, in Strategiepapieren oder rechtlichen und regulatorischen Vorgaben. Von allen wird sie gefordert, nur was dies bedeutet ist nicht immer klar. Die Sicherheit ist abstrakt, den sie ist aus vielen unterschiedlichen Bestandteilen aufgebaut. Der erste Teil zeigt auf, weshalb das richtige Verhältnis zwischen der Schutzmassnahme und des zu Schützenden wichtig ist. mehr

vorherig 1 2 3 Weiter

Die «smart, kompetent und leidenschaftlich» - Services für Unternehmen