<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Bereich &#8211; ComConsult</title>
	<atom:link href="https://www.comconsult.com/category/bereich/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.comconsult.com</link>
	<description>Beratung und Planung für die IT</description>
	<lastBuildDate>Tue, 28 Apr 2026 09:05:09 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.comconsult.com/wp-content/uploads/2026/03/ComConsult-Logo-2026K_Brand-36x36.png</url>
	<title>Bereich &#8211; ComConsult</title>
	<link>https://www.comconsult.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>NIS-2-Implementierung – Eindrücke vom IT-Sicherheitskongress des BSI 2026</title>
		<link>https://www.comconsult.com/nis-2-implementierung-eindruecke-vom-it-sicherheitskongress-des-bsi-2026/</link>
		
		<dc:creator><![CDATA[Dr. Kathrin Stollenwerk]]></dc:creator>
		<pubDate>Thu, 30 Apr 2026 05:00:29 +0000</pubDate>
				<category><![CDATA[Blog/News]]></category>
		<category><![CDATA[BSI]]></category>
		<category><![CDATA[Cyberrisikocheck]]></category>
		<category><![CDATA[Cybersicherheit]]></category>
		<category><![CDATA[Informationssicherheit]]></category>
		<category><![CDATA[ISO 27001]]></category>
		<category><![CDATA[IT-Grundschutz]]></category>
		<category><![CDATA[KRITIS]]></category>
		<category><![CDATA[NIS-2]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=103179</guid>

					<description><![CDATA[Am 15. und 16. April lud das BSI in Bonn und digital zum 21. Deutschen IT-Sicherheitskongress ein. Das Thema NIS-2-Implementierung bekam am ersten Nachmittag einen eigenen prominenten Themenblock. Wer konkrete Leitfäden zur Umsetzung und Hilfestellungen erwartete, wurde ent-täuscht.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/nis-2-implementierung-eindruecke-vom-it-sicherheitskongress-des-bsi-2026/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Projektinterview: LPWAN-Technologien für das Smart Building: Evaluierung, Implementierung und Praxistest</title>
		<link>https://www.comconsult.com/lpwan-technologien-fuer-das-smart-building-evaluierung-implementierung-und-praxistest/</link>
		
		<dc:creator><![CDATA[ComConsult GmbH]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 08:16:56 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider]]></category>
		<category><![CDATA[ChirpStack]]></category>
		<category><![CDATA[Datenerfassung]]></category>
		<category><![CDATA[Energieeffizienz]]></category>
		<category><![CDATA[LoRaWAN]]></category>
		<category><![CDATA[LPWAN]]></category>
		<category><![CDATA[LTE]]></category>
		<category><![CDATA[Mobilfunk]]></category>
		<category><![CDATA[Reichweite]]></category>
		<category><![CDATA[Sensoren]]></category>
		<category><![CDATA[smart building]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=103320</guid>

					<description><![CDATA[Verteilerräume bilden das Rückgrat moderner Gebäudetechnik, da hier Strom-, Daten- und Kommunikationsleitungen zentral zusammenlaufen. Um einen sicheren und zuverlässigen Betrieb zu gewährleisten, müssen sie bestimmten baulichen und technischen Anforderungen entsprechen. Schon bei der Planung der Räume ist es entscheidend, diese Vorgaben zu berücksichtigen, um späteren Störungen, hohen Wartungskosten oder Sicherheitsrisiken vorzubeugen. Eine durchdachte Umsetzung sorgt somit für Effizienz, Sicherheit und Langlebigkeit der gesamten Infrastruktur.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/lpwan-technologien-fuer-das-smart-building-evaluierung-implementierung-und-praxistest/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IT-Notfallvorbereitung für deutsche KMU</title>
		<link>https://www.comconsult.com/it-notfallvorbereitung-fuer-deutsche-kmu/</link>
		
		<dc:creator><![CDATA[ComConsult GmbH]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 08:06:08 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider]]></category>
		<category><![CDATA[Betriebsfortführung BCM]]></category>
		<category><![CDATA[Business Continuity]]></category>
		<category><![CDATA[Disaster Recovery]]></category>
		<category><![CDATA[isms]]></category>
		<category><![CDATA[IT-Ausfälle]]></category>
		<category><![CDATA[IT-Notfallhandbuch]]></category>
		<category><![CDATA[IT-Notfallvorbereitung]]></category>
		<category><![CDATA[NIS2]]></category>
		<category><![CDATA[Notfallpläne]]></category>
		<category><![CDATA[Risikoanalyse]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=103313</guid>

					<description><![CDATA[Die IT-Notfallvorbereitung hat direkte Auswirkungen auf die Betriebs- und damit Zukunftsfähigkeit eines jeden Unternehmens. Egal, ob kleiner Handwerker, produzierender Mittelständler oder globaler Dienstleister im B2B-Bereich.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/it-notfallvorbereitung-fuer-deutsche-kmu/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ein lästiges Osterei: Zertifikatsaustausch durch D-Trust</title>
		<link>https://www.comconsult.com/ein-laestiges-osterei-zertifikatsaustausch-durch-d-trust/</link>
		
		<dc:creator><![CDATA[ComConsult GmbH]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 05:00:56 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider]]></category>
		<category><![CDATA[CA/Browser Forum]]></category>
		<category><![CDATA[CAB]]></category>
		<category><![CDATA[CRL]]></category>
		<category><![CDATA[D-Trust]]></category>
		<category><![CDATA[PKI]]></category>
		<category><![CDATA[Revocation]]></category>
		<category><![CDATA[Zertifikate]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=103287</guid>

					<description><![CDATA[Viele Administratoren haben sich zu Ostern über ein tolles Geschenk freuen dürfen: D-Trust hat zahlreiche Zertifikate (wahrscheinlich mehrere Tausend) zurückrufen müssen. Die bisherigen Zertifikate behielten ihre Gültigkeit nur noch bis zum 6. April, also Ostermontag. Doch was genau ist passiert und welche Bedeutung hatte es?]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/ein-laestiges-osterei-zertifikatsaustausch-durch-d-trust/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zutrittskontrolle</title>
		<link>https://www.comconsult.com/zutrittskontrolle/</link>
		
		<dc:creator><![CDATA[ComConsult GmbH]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 05:00:48 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider]]></category>
		<category><![CDATA[Gebäudesicherheit]]></category>
		<category><![CDATA[Neubau]]></category>
		<category><![CDATA[Türplanung]]></category>
		<category><![CDATA[ZuKo]]></category>
		<category><![CDATA[Zutrittskontrolle]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=103271</guid>

					<description><![CDATA[Die Planung von Zutrittskontrollsystemen erfordert eine klare Definition von Sicherheitszonen, Nutzergruppen und Zutrittsrechten sowie die Auswahl geeigneter Technologien und Komponenten. Entscheidend ist zudem die Integration in bestehende Systeme, die Berücksichtigung von Normen und die Skalierbarkeit. Nur durch eine strukturierte Planung lassen sich Sicherheit, Nutzerkomfort und Betrieb effizient vereinen.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/zutrittskontrolle/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Keine digitale Souveränität ohne Anpassung des Vergaberechts</title>
		<link>https://www.comconsult.com/keine-digitale-souveraenitaet-ohne-anpassung-des-vergaberechts/</link>
		
		<dc:creator><![CDATA[ComConsult GmbH]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 05:00:40 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider]]></category>
		<category><![CDATA[Digitale Souveränität]]></category>
		<category><![CDATA[Hardware-Lieferketten]]></category>
		<category><![CDATA[Lieferketten-Europäisierung]]></category>
		<category><![CDATA[Open-Source-Förderung]]></category>
		<category><![CDATA[Vergaberecht]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=103283</guid>

					<description><![CDATA[Damit digitale Souveränität über Sonntagsreden hinausgeht, muss sie vom Staat aktiv gefördert werden. Das wichtigste dafür nutzbare staatliche Instrument ist das Vergaberecht. Damit kann der Staat die Europäisierung der Hardware-Lieferketten sowie die Nutzung von Open-Source-Software fördern.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/keine-digitale-souveraenitaet-ohne-anpassung-des-vergaberechts/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Mikroskopie am Glasfaserstecker – Theorie und Praxis</title>
		<link>https://www.comconsult.com/mikroskopie-am-glasfaserstecker-theorie-und-praxis/</link>
		
		<dc:creator><![CDATA[ComConsult GmbH]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 05:00:24 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider]]></category>
		<category><![CDATA[Abnahmemessung]]></category>
		<category><![CDATA[Einfügedämpfung]]></category>
		<category><![CDATA[EN 50173-1]]></category>
		<category><![CDATA[Ferrule]]></category>
		<category><![CDATA[Glasfaser]]></category>
		<category><![CDATA[LC-Stecker]]></category>
		<category><![CDATA[Messfehler]]></category>
		<category><![CDATA[Prüfverfahren]]></category>
		<category><![CDATA[SC-Stecker]]></category>
		<category><![CDATA[Videomikroskopie]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=103294</guid>

					<description><![CDATA[Über viele Jahrzehnte hinweg spielte die visuelle Prüfung von Glasfaseranschlüssen als Leistung des Installateurs oder Elements des Abnahmeprozederes keine oder nur eine sehr untergeordnete Rolle. Bei der Qualitätsprüfung einer installierten Glasfaserverkabelung stand neben der groben visuellen Kontrolle der handwerklichen Qualitäten vor allem die Messung der Strecken im Vordergrund. ]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/mikroskopie-am-glasfaserstecker-theorie-und-praxis/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>IBNS 2.0: Flexibilitäts-Gewinn oder Konfigurations-Falle?</title>
		<link>https://www.comconsult.com/ibns-2-0-flexibilitaets-gewinn-oder-konfigurations-falle/</link>
		
		<dc:creator><![CDATA[Sebastian Matzigkeit]]></dc:creator>
		<pubDate>Tue, 28 Apr 2026 05:00:07 +0000</pubDate>
				<category><![CDATA[Blog/News]]></category>
		<category><![CDATA[authentication order]]></category>
		<category><![CDATA[Cisco]]></category>
		<category><![CDATA[concurrent authentication]]></category>
		<category><![CDATA[IBNS]]></category>
		<category><![CDATA[IBNS 1.0]]></category>
		<category><![CDATA[IEEE 802.1X]]></category>
		<category><![CDATA[NAC]]></category>
		<category><![CDATA[SD-Access]]></category>
		<category><![CDATA[sequential authentication]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=102900</guid>

					<description><![CDATA[Ein initialer Bestandteil einer Netzzugangskontrolle ist neben der Endgeräte- (IEEE802.1X-Supplicant) und der RADIUS-Server-Konfiguration (grundsätzliches Regelwerk der Lösung) ein spezieller Teil der Access-Switch-(Authenticator-)Konfiguration. ]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/ibns-2-0-flexibilitaets-gewinn-oder-konfigurations-falle/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>MCP-Apps: Interaktive UIs für KI-Assistenten</title>
		<link>https://www.comconsult.com/mcp-apps-interaktive-uis-fuer-ki-assistenten/</link>
		
		<dc:creator><![CDATA[Felix Horn]]></dc:creator>
		<pubDate>Tue, 21 Apr 2026 05:00:51 +0000</pubDate>
				<category><![CDATA[Blog/News]]></category>
		<category><![CDATA[Agenten]]></category>
		<category><![CDATA[AI]]></category>
		<category><![CDATA[Anthropic]]></category>
		<category><![CDATA[Artificial Intelligence]]></category>
		<category><![CDATA[Claude]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[MCP]]></category>
		<category><![CDATA[MCP-Apps]]></category>
		<category><![CDATA[Tool-Integration]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=102227</guid>

					<description><![CDATA[Zur Vereinheitlichung der Kommunikation zwischen Chatbots und externen Tools wurde das Model Context Protocol (MCP) entwickelt. Viele Softwareunternehmen haben bereits MCP-Server erstellt und veröffentlicht, um ihre eigenen Dienste und Systeme anzubinden. Anfang 2026 wurde die In-tegration durch „MCP-Apps“ ergänzt. Diese Neuerung ermöglicht es, interaktive UI-Elemente be-reitzustellen. Die von den Entwicklern des Protokolls veröffentlichten Beispielanwendungen de-monstrieren bereits eindrucksvoll das Potenzial dieser erweiterten Integrationsmöglichkeiten.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/mcp-apps-interaktive-uis-fuer-ki-assistenten/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Künstliche Intelligenz vs. Automatisierung</title>
		<link>https://www.comconsult.com/kuenstliche-intelligenz-versus-automatisierung/</link>
		
		<dc:creator><![CDATA[Nils Wantia]]></dc:creator>
		<pubDate>Tue, 14 Apr 2026 05:00:10 +0000</pubDate>
				<category><![CDATA[Blog/News]]></category>
		<category><![CDATA[Automatisierung]]></category>
		<category><![CDATA[ChatBots]]></category>
		<category><![CDATA[ChatGPT]]></category>
		<category><![CDATA[Contact Center]]></category>
		<category><![CDATA[KI]]></category>
		<category><![CDATA[Künstliche Intelligenz]]></category>
		<category><![CDATA[Voicebots]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=101307</guid>

					<description><![CDATA[Ich erinnere mich noch gut an das erste Mal, als ich mich mit ChatGPT unterhalten habe: dieser Wow-Effekt. Ich glaube, vielen ging es so: Man konnte spüren, dass gerade etwas Großes, Neues entstand, mit dem Potenzial, unsere Welt auf den Kopf zu stellen. Dieser Effekt wiederholte sich mehrmals: als mir zum ersten Mal Code generiert wurde oder die Internetsuche die Qualität von Recherchen deutlich verbesserte. Seitdem beschäftige ich mich intensiv mit den Werkzeugen und bin trotzdem immer wieder fasziniert von den Ergebnissen. Das ist die eine Seite.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/kuenstliche-intelligenz-versus-automatisierung/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
