Wann sollte man statt eines Anschlusses zur privaten Nutzung eine Breitband-Verbindung für Unternehmen wählen, obwohl diese teurer ist und anscheinend nicht viel mehr bietet?
Hier gibt es technische und vertragliche Unterschiede. Auf Unternehmen ausgelegte Verbindungen bieten unter Umständen eine höhere Zuverlässigkeit, einen besseren technischen Support, Extras wie feste IP-Adressen und mehr garantierte Bandbreite. Abgesehen davon, dass bei privaten Anschlüssen all diese Vorteile wegfallen, unterbinden diese häufig das Hosting von Web- oder FTP-Servern, das Ausführen bestimmter Dienste oder die Nutzung einer größeren Anzahl von PCs in den mit dem Anschluss verbundenen Netzwerken. Dennoch kommen viele kleine Unternehmen problemlos mit privaten Breitband-Verbindungen aus.
Gibt es einen Unterschied zwischen Kabel- und ADSL-Breitband-Anschlüssen und wie sieht es mit drahtlosen oder Satelliten-basierten Verbindungen aus?
Im unteren Preissegment unterscheiden sich Kabel- und ADSL-Breitband erheblich in ihrer Verbindung zum jeweiligen PC oder LAN. So verwenden Kabel-Anschlüsse das Ethernet, während ADSL-Verbindungen normalerweise über USB oder eine interne PCI-Karte eingerichtet werden. Die preisgünstigste Lösung ist eine feste ADSL-Verbindung, für die ein Modem und entsprechende Filter benötigt werden, während die leistungsfähigste Hochgeschwindigkeitsverbindung das 1-MB-Angebot der Kabel-Anbieter ist. Drahtlose Verbindungen sind eher selten, funktionieren jedoch genauso gut wie die anderen Lösungen. Breitband-Verbindungen über Satellit sind dagegen teurer und weisen längere Wartezeiten auf, weshalb man nur als letzte Alternative auf sie zurückgreifen sollte.
Welche Backup-Systeme sollte man für einen Breitband-Anschluss einrichten?
Falls die Breitband-Verbindung abbricht, können ISDN, Einwahl-Verbindungen oder sogar andere Breitband-Systeme – sofern im jeweiligen Gebiet mehrere Anbieter vorhanden sind – für die Internet-Nutzung eingesetzt werden. Unter Windows 2000, NT oder XP können mehrere Gateways für die verschiedenen Dienste eingerichtet werden, so dass die Gateway-Funktion des Betriebssystems bei einem Ausfall auf einen anderen Gateway wechseln kann. Oft kann auch der Router so konfiguriert werden, dass er unterbrochene Verbindungen feststellt und entsprechend umschaltet. Hierbei kann das Hot Standby Router Protocol (HSRP) hilfreich sein, wie in RFC2281 beschrieben.
Page: 1 2
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.