die hybride Zukunft

Die hybride Zukunft der IT-Landschaft mit Quantencomputern

Die Aufregung um Grönland und die damit verbundenen Zollandrohungen gegen Dänemark und weitere Unterstützer haben es wieder einmal gezeigt: Eine zu starke Abhängigkeit von den USA macht angreifbar, wenn nicht sogar erpressbar. Dabei ist die Abhängigkeit in der IT besonders stark ausgeprägt. Da ist es höchste Zeit, das Thema digitale Souveränität wieder hoch auf die Agenda zu setzen. Dies gilt insbesondere für den öffentlichen Sektor.

Das-Management-von-Sicherheitsvorfällen

Das Management von Sicherheitsvorfällen – ein Klassiker bekommt durch NIS-2 neue Brisanz

Sicherheitsvorfälle, die eine Organisation unvorbereitet treffen, richten in der Regel bedeutenden Schaden an. Abhilfe schafft ein zuverlässiges Management von Sicherheitsvorfällen.

Modernisierung der Netzwerkinfrastruktur

Projektinterview: Modernisierung der Netzwerkinfrastruktur – Einblicke in die Projektleiterrolle

Große Digitalisierungsprojekte sind geprägt von komplexen Strukturen, vielfältigen Beteiligten und hohen organisatorischen Anforderungen. Besonders bei der Modernisierung der Netz-werkinfrastruktur treffen technische, administrative und organisatorische Fragestellungen aufeinander.

IT Support Krise

IT Service Desk auf Erfolgskurs: klug strukturiert, umsichtig gesteuert

Der IT Service Desk ist die zentrale Schnittstelle zwischen Anwendern und IT – und damit maßgeblich für die Wahrnehmung der gesamten IT Organisation. Klar strukturiert und professionell gesteuert, erreicht er eine hohe Servicequalität, sorgt für schnelle Störungsbehebung und trägt nachhaltig zur Zufriedenheit der Anwenderschaft bei. Dieser Artikel zeigt praxisnahe Maßnahmen, mit denen Verantwortliche ihren Service Desk ausrichten, operativ stabilisieren und messbar optimieren können.

Digitale Souveräntität

Der Deutschland-Stack: der nächste Schritt auf dem Weg zur digitalen Souveränität?

Die Aufregung um Grönland und die damit verbundenen Zollandrohungen gegen Dänemark und weitere Unterstützer haben es wieder einmal gezeigt: Eine zu starke Abhängigkeit von den USA macht angreifbar, wenn nicht sogar erpressbar. Dabei ist die Abhängigkeit in der IT besonders stark ausgeprägt. Da ist es höchste Zeit, das Thema digitale Souveränität wieder hoch auf die Agenda zu setzen. Dies gilt insbesondere für den öffentlichen Sektor.

Netztrends

Netztrends 2026

Für das Netz in einem Rechenzentrum ist Zero Trust einer der bestimmenden Trends. Wir kommen von völlig offenen Netzen und werden mit Zero Trust künftig wieder alle Netze als unsicher behandeln. Was Zero Trust für das RZ ist, ist Secure Access Service Edge (SASE) für Netze außerhalb der Rechenzentren. Immer mehr Unternehmen nutzen SASE-Bestandteile wie Software-Defined WAN (SD-WAN) und Zero Trust Network Access (ZTNA). Bei der Nennung der aktuellen Netztrends darf AI-Ops (KI-unterstützter Netzbetrieb) nicht fehlen.

Optimierung NAC scaled

MAC Address Passthrough – Warum diese Funktion im Unternehmensnetzwerk wichtig ist

MAC Address Passthrough sorgt dafür, dass Laptops auch über Dockingstationen ihre eigene MAC-Adresse nutzen. So bleiben NAC, DHCP und Port-Security stabil und fehlerfrei.

Inhouse Mobilfunk Gebaeude

Tätigkeitsbericht 2024 der Bundesnetzagentur – Thema Mobilfunk

Mobilfunk wird immer wichtiger. Das bestätigt auch der Tätigkeitsbericht 2024/2025 der Bun-desnetzagentur, der sich im Bereich der Telekommunikation mit allen Themen der digitalen Kommunikation wie Festnetz, Mobilfunk und Messenger-Diensten beschäftigt. Eine Zusam-menfassung der wichtigsten Themen zum Bereich Mobilfunk erfolgt in diesem Artikel.

Videosicherheitssysteme für sicherheitsrelevante Anwendungen

Videosicherheitssysteme für sicherheitsrelevante Anwendungen – IEC 62676-4:2025

Im Oktober ist die neue IEC 62676-4 „Video surveillance systems for use in security applications“ erschienen. Basierend darauf wird auch die DIN EN 62676-4 überarbeitet und voraussichtlich Anfang 2026 erscheinen. Erste Projekte planen wir bereits nach der neuen Norm und können somit einige Erfahrungen zu Änderungen und neuen Anwendungsregeln teilen.

Insider History

Im Netzwerk Insider vor 20 Jahren: Das Ende der Hackerromantik

Vor 20 Jahren wurde im Netzwerk Insider auf das Thema Hacking und das wachsende Gebiet der Cyber-Kriminalität eingegangen. Wie war der Stand damals, und hat sich seither etwas verbessert?