Insider History

Im Netzwerk Insider vor 20 Jahren: Zentralisierte Netzwerk-Sicherheit

Vor 20 Jahren berichtete der Netzwerk Insider über die wachsende Verfügbarkeit von Werkzeugen zur Netzwerksicherheit. Zwar galt die Idee, Netzwerke damit besser zu schützen, als positiv, doch sowohl heterogene technische Lösungen als auch strikte organisatorische Strukturen erschwerten die Umsetzung. Wie hat sich die Situation seitdem entwickelt

Game Boy war gestern

Game Boy war gestern. Wenn Spielen teuer wird!

Kinder spielen heute online – oft mit Ingame-Käufen. Der Text zeigt Risiken, Schutzmaßnahmen und wie Aufklärung und Technik sichereres Spielen ermöglichen.

Lizenzmodelle der Netzwerkausrüster

Lizenzmodelle der Netzwerkausrüster

Dieser Artikel fokussiert sich auf die praktische Seite der Lizenzierung im Netzwerk-Umfeld und klammert eine tiefe rechtliche Analyse bewusst aus. Stattdessen beleuchten wir praxisrelevante Aspekte wie unterschiedliche Typen, Laufzeiten, das Management und typische Fallstricke bei Beschaffung und Umgang mit Lizenzen.

Online Wissen

Der Fluch des Wissens: Warum du als Expert:in manchmal nicht verstanden wirst

Viele IT-Profis kennen das: Man hat hohe Expertise und erklärt komplexe Themen präzise – und trotzdem kommt wenig an. Der „Fluch des Wissens“ sorgt dafür, dass wir vergessen, wie es ist, nichts zu wissen. In diesem Beitrag geht es darum, wie Inhalte verständlich und wirksam vermittelt werden können. Aus meinen Trainings weiß ich: Schon kleine, gezielte Hebel verändern die Wirkung sofort.

strategische itplanung scaled

Projektinterview: IT-Strategie für einen öffentlichen Auftraggeber

Vor dem Hintergrund der digitalen Transformation ist die Entwicklung einer zukunftsorientierten IT-Strategie für öffentliche Auftraggeber von zentraler Bedeutung. Dabei treibt das zentrale Ziel, Verwaltungsprozesse effizient, sicher und bürgerfreundlich zu gestalten, Veränderungen und Neuausrichtungen an.

Wie ComConsult die Tour de France gewinnt

Wie ComConsult die Tour de France gewinnt

Bei Radsport gehören elektronische Schaltwerke und App-Integration zum Stand der Technik. Leider haben manche Hersteller wichtige Prinzipien der IT-Sicherheit nicht beachtet, sodass sich die Technik hacken lässt. Wie dies bereits erfolgreich nachgewiesen wurde und wie man damit ein Radrennen gewinnen könnte, beschreibt unser Standpunkt.

Sicherheitsvorfall Microsoft

Netz und Security: Aktuelle Aussagen der Hersteller

Alle Hersteller von Netz- und Security-Lösungen versprechen, mittels Künstlicher Intelligenz (KI, Artificial Intelligence, AI) den Betrieb von IT-Infrastrukturen zu automatisieren (AI-Ops). Dies war auch ein Thema der Veranstaltung „Hersteller-Roundtable Netz und Security“ im Oktober 2025. Zumindest das Resümee der bisherigen Automatisierungsversuche aus Sicht eines Redners war ernüchternd: Die Automatisierung hat mit der zunehmenden Komplexität nicht Schritt gehalten. Wir werden sehen, ob wir in zwei oder drei Jahren diesen Satz wieder aussprechen müssen.

Abhilfe bei hohen Synchronisationszeiten

Abhilfe bei hohen Synchronisationszeiten zwischen Azure und Unternehmensanwendungen

Die Synchronisationsdauer zwischen Azure und Unternehmensanwendungen variiert je nach Unternehmen und Anwendung stark. Im Internet ist es ziemlich schwierig, Informationen zu diesem Thema zu finden. Beim Kunden, mit der Aufgabe konfrontiert, die Synchronisationsdauer einer Anwendung zu verringern, haben wir selbst gebastelt und getestet, um diese Herausforderung besser zu verstehen.

Beyond Firewalls

ComConsult auf der Human Firewall Conference 2025

Auf der zweitätigen Konferenz in Köln versteht man sich gut darauf, eine positive Perspektive auf den Faktor Mensch in der Informationssicherheit zu legen. Nicht mehr als schwächstes Glied der Kette, als Einfallstor für Cyberangriffe soll der Mitarbeiter gesehen werden. Ein Nar-rativ, was durchaus funktioniert und ein Netzwerk aus Informationssicherheitsspezialisten und selbsternannten Cyber Heroes zusammenbringt.

Der Einfluss kognitiver Verzerrungen

Der Einfluss kognitiver Verzerrungen auf das Threat Modeling

Die kontinuierliche Zunahme von Cyberangriffen macht systematische Bedrohungsanalysen mittels Threat Modeling zu einem unverzichtbaren Instrument der IT-Sicherheit. Etablierte Frameworks wie STRIDE bieten strukturierte Ansätze zur Identifikation und Kategorisierung von Sicherheitsrisiken.