<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Netzwerk Insider Artikel &#8211; ComConsult</title>
	<atom:link href="https://www.comconsult.com/category/bereich/insider/feed/" rel="self" type="application/rss+xml" />
	<link>https://www.comconsult.com</link>
	<description>Beratung und Planung für die IT</description>
	<lastBuildDate>Thu, 26 Jun 2025 14:22:15 +0000</lastBuildDate>
	<language>de</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.9.4</generator>

<image>
	<url>https://www.comconsult.com/wp-content/uploads/2026/03/ComConsult-Logo-2026K_Brand-36x36.png</url>
	<title>Netzwerk Insider Artikel &#8211; ComConsult</title>
	<link>https://www.comconsult.com</link>
	<width>32</width>
	<height>32</height>
</image> 
	<item>
		<title>UCaaS – Die Cloud ist gekommen, um zu bleiben</title>
		<link>https://www.comconsult.com/ucaas-die-cloud-ist-gekommen-um-zu-bleiben/</link>
		
		<dc:creator><![CDATA[Markus Geller]]></dc:creator>
		<pubDate>Wed, 06 Jan 2021 09:21:41 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider Artikel]]></category>
		<category><![CDATA[Digitalisierung]]></category>
		<category><![CDATA[Kollaboration]]></category>
		<category><![CDATA[Kommunikation]]></category>
		<category><![CDATA[Microsoft]]></category>
		<category><![CDATA[New Work]]></category>
		<category><![CDATA[UCaaS]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=18079</guid>

					<description><![CDATA[Noch vor wenigen Jahren war es eine Selbstverständlichkeit, als Unternehmen oder Behörde eine Telefonsystem sein Eigen zu nennen. Diese Zeiten haben sich jedoch geändert. 

Zuerst schleichend, und in letzter Zeit explosionsartig, hat sich der Markt in Richtung cloudba-sierter Services verschoben. UCaaS ist daher eines der Schlagwörter des aktuellen und zu-künftigen Marktgeschehens. Doch wie konnte das passieren? 

Waren die Ansätze der Telefonie aus den letzten 150 Jahren alle falsch? Woher der plötzliche Sinneswandel, weg vom Eigenbetrieb hin zum „hosted“ oder „managed“ Service oder gar der Public Cloud? Nun, die Gründe sind wie immer vielschichtig und manchmal benötigt man eben nur den berühmten Tropfen, der das Fass zum Überlaufen bringt. ]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/ucaas-die-cloud-ist-gekommen-um-zu-bleiben/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Wartung: störungsvermeidend, nicht als Störung</title>
		<link>https://www.comconsult.com/wartung-stoerungsvermeidend-nicht-als-stoerung/</link>
		
		<dc:creator><![CDATA[Oliver Flüs]]></dc:creator>
		<pubDate>Wed, 06 Jan 2021 08:55:59 +0000</pubDate>
				<category><![CDATA[IT-Service]]></category>
		<category><![CDATA[Netzwerk Insider Artikel]]></category>
		<category><![CDATA[Ablaufkontrolle]]></category>
		<category><![CDATA[Fallback-Vorbereitung]]></category>
		<category><![CDATA[Seiteneffekte]]></category>
		<category><![CDATA[Service-Abhängigkeiten]]></category>
		<category><![CDATA[Wartungsfenster]]></category>
		<category><![CDATA[Workaround]]></category>
		<category><![CDATA[Zeitmanagement]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=18070</guid>

					<description><![CDATA[Eine Störung in einem Provider-Netz im Januar war auf eine Wartung zurückzuführen, die länger dauerte als geplant. Auch bei guter Vorbereitung der Wartungsarbeiten kann so etwas passieren. Wie im genannten Fall kann der störende Wirkbereich wegen Abhängigkeiten sehr groß sein. Wichtig daher: Möglichkeiten zur zügigen Wiederherstellung von Diensten und Anwendungen bei Problemen mit deren Wartung kennen – und entsprechende Schritte rechtzeitig einleiten! 

Notwendige Voraussetzungen: Aufmerksame Verfolgung des Fortschritts von Wartungsarbeiten, und Kenntnis realistischer Dauern für Wiederherstellungsoptionen. ]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/wartung-stoerungsvermeidend-nicht-als-stoerung/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Datenschutz – Welche Daten hat Apple über Sie gespeichert?</title>
		<link>https://www.comconsult.com/datenschutz-welche-daten-hat-apple-uber-sie-gespeichert/</link>
		
		<dc:creator><![CDATA[Mark Zimmermann]]></dc:creator>
		<pubDate>Wed, 06 Jan 2021 08:29:10 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider Artikel]]></category>
		<category><![CDATA[Apple]]></category>
		<category><![CDATA[daten]]></category>
		<category><![CDATA[Datenschutz]]></category>
		<category><![CDATA[iOS]]></category>
		<category><![CDATA[persönlich]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=18059</guid>

					<description><![CDATA[Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/datenschutz-welche-daten-hat-apple-uber-sie-gespeichert/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Neun Monate Home Office IT und die Geburt eines neuen IT-Arbeitsplatzes</title>
		<link>https://www.comconsult.com/neun-monate-home-office-it-und-die-geburt-eines-neuen-it-arbeitsplatzes/</link>
		
		<dc:creator><![CDATA[Dr. Simon Hoff]]></dc:creator>
		<pubDate>Wed, 06 Jan 2021 08:12:50 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider Artikel]]></category>
		<category><![CDATA[Cloud]]></category>
		<category><![CDATA[Homeoffice]]></category>
		<category><![CDATA[Richtlinien]]></category>
		<category><![CDATA[Security]]></category>
		<category><![CDATA[Sicherheit]]></category>
		<category><![CDATA[Web-Security]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=18050</guid>

					<description><![CDATA[Die inzwischen neun Monate der exponentiell gewachsenen Home Office IT (HOIT) haben die IT auf eine höchst interessante Weise herausgefordert.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/neun-monate-home-office-it-und-die-geburt-eines-neuen-it-arbeitsplatzes/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Ausschreibung von IT-Dienstleistungen</title>
		<link>https://www.comconsult.com/ausschreibung-von-it-dienstleistungen/</link>
		
		<dc:creator><![CDATA[Stephan Bien]]></dc:creator>
		<pubDate>Tue, 29 Sep 2020 07:09:43 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider Artikel]]></category>
		<category><![CDATA[Ende-zu-Ende-Monitoring]]></category>
		<category><![CDATA[Garbage Collector]]></category>
		<category><![CDATA[Last-Test]]></category>
		<category><![CDATA[Microsoft Teams]]></category>
		<category><![CDATA[Performance-Test]]></category>
		<category><![CDATA[ThousandEyes]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=15550</guid>

					<description><![CDATA[Es gibt wohl kaum ein Unternehmen, eine Institution oder Behörde, deren IT-Abteilungen nicht auf die Leistungen eines oder gar mehrerer externer IT-Dienstleister zurückgreifen.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/ausschreibung-von-it-dienstleistungen/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Der Flaschenhals der Cloud</title>
		<link>https://www.comconsult.com/der-flaschenhals-der-cloud/</link>
		
		<dc:creator><![CDATA[Stephan Bien]]></dc:creator>
		<pubDate>Tue, 29 Sep 2020 06:43:22 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider Artikel]]></category>
		<category><![CDATA[Ende-zu-Ende-Monitoring]]></category>
		<category><![CDATA[Garbage Collector]]></category>
		<category><![CDATA[Last-Test]]></category>
		<category><![CDATA[Microsoft Teams]]></category>
		<category><![CDATA[Performance-Test]]></category>
		<category><![CDATA[ThousandEyes]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=15537</guid>

					<description><![CDATA[Heute ist vieles vernetzt. Dieser Trend geht unumstößlich weiter. Cloud-Ressourcen nehmen in vielen Bereichen eine immer größere und nicht mehr wegzudenkende Rolle ein. Die Cloud-Infrastrukturen großer Provider bieten hochskalierbare und dynamische Lösungen an. Wer denkt da schon an einen möglichen Flaschenhals in genau diesen hochkonvergenten Umgebungen? ]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/der-flaschenhals-der-cloud/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Zentrale Ereignisprotokollierung &#8211; leichter gesagt als getan</title>
		<link>https://www.comconsult.com/zentrale-ereignisprotokollierung/</link>
		
		<dc:creator><![CDATA[Dr. Simon Hoff]]></dc:creator>
		<pubDate>Tue, 29 Sep 2020 05:56:22 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider Artikel]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[World Wide Web]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=15532</guid>

					<description><![CDATA[Die systematische Protokollierung von Ereignissen ist eine wesentliche Grundlage für die Analyse und Behandlung von (Informationssicherheits-)Vorfällen und ist daher traditionell Bestandteil der Maßnahmenkataloge der Informationssicherheit. Der Standard ISO 27001 fordert hier lapidar in Maßnahme A.12.4.1 zur Ereignisprotokollierung: „Ereignisprotokolle, die Benutzertätigkeiten, Ausnahmen, Störungen und Informationssicherheitsvorfälle aufzeichnen, werden erzeugt, aufbewahrt und regelmäßig überprüft.“]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/zentrale-ereignisprotokollierung/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Moderne Gebäude: Eine Netzplanung für alle?</title>
		<link>https://www.comconsult.com/moderne-gebaeude-netzplanung-fuer-alle/</link>
		
		<dc:creator><![CDATA[Dr. Johannes Dams]]></dc:creator>
		<pubDate>Wed, 26 Aug 2020 06:01:28 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider Artikel]]></category>
		<category><![CDATA[BGH]]></category>
		<category><![CDATA[Bundesgerichtshof]]></category>
		<category><![CDATA[Cookies]]></category>
		<category><![CDATA[Fingerprinting]]></category>
		<category><![CDATA[Tracking]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=15231</guid>

					<description><![CDATA[Plant man heute die IT-Infrastruktur eines Gebäudes, wird man schnell bemerken, dass immer mehr smarte Technologien ins Gebäude drängen. Das gilt besonders in Neubauten. Auch im Bestand wird immer mehr IP-basierte Kommunikation in bisher ungewohnten Bereichen etabliert. Das Gebäude der Zukunft braucht IT-Infrastrukturen, die über unterschiedliche Gewerke hinweg verschiedenste Endgeräte und Technologien auf IP-Basis vereinen. Diese übergreifende Betrachtung muss in der Netzplanung berücksichtigt und weitergeführt werden.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/moderne-gebaeude-netzplanung-fuer-alle/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Fax – Was war, was ist, was kommt</title>
		<link>https://www.comconsult.com/fax-was-war-was-ist-was-kommt/</link>
		
		<dc:creator><![CDATA[Markus Geller]]></dc:creator>
		<pubDate>Tue, 25 Aug 2020 13:30:41 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider Artikel]]></category>
		<category><![CDATA[BGH]]></category>
		<category><![CDATA[Bundesgerichtshof]]></category>
		<category><![CDATA[Cookies]]></category>
		<category><![CDATA[Fingerprinting]]></category>
		<category><![CDATA[Tracking]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=15217</guid>

					<description><![CDATA[Der schottische Uhrmacher Alexander Bain konstruierte bereits 1843 einen Kopiertelegrafen, der es ermöglichte, Handschriften und Zeichnungen elektrisch zu übertragen. Sein System wurde durch Frederick Collier Bakewell im Jahr 1847 verbessert, indem er das zu übertragende Bild auf einer rotierenden Walze aufspannte und Bildelement für Bildelement durch einen Metallstift schraublinienförmig abtastete. Die Registrierung erfolgte auf der Empfangsseite in ähnlicher Weise. Der erste kommerzielle Telefaxdienst wurde 1865 zwischen Paris und Lyon mit Pantelegraphen eingerichtet.]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/fax-was-war-was-ist-was-kommt/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
		<item>
		<title>Das Ende einer Ära: Microsoft kündigt Support-Ende für den Internet Explorer an</title>
		<link>https://www.comconsult.com/microsoft-ende-internet-explorer/</link>
		
		<dc:creator><![CDATA[Dr. Markus Ermes]]></dc:creator>
		<pubDate>Tue, 25 Aug 2020 12:48:01 +0000</pubDate>
				<category><![CDATA[Netzwerk Insider Artikel]]></category>
		<category><![CDATA[Internet Explorer]]></category>
		<category><![CDATA[World Wide Web]]></category>
		<guid isPermaLink="false">https://www.comconsult.com/?p=15211</guid>

					<description><![CDATA[Ein Datenleck bei BlueKai, einem Werbe-Netzwerk, das zu Oracle gehört, wurde im Juni auf verschiedenen einschlägigen Websites diskutiert. Grund war – mal wieder – eine unsicher konfigurierte, aus dem Internet erreichbare Datenbank. Trotz seiner Größe – es ging um Milliarden von Datensätzen – wurde dieses Leck in der breiten Öffentlichkeit kaum bemerkt. Was waren die Hintergründe? Wieso ist das Leck so interessant? Was kann man daraus lernen?]]></description>
										<content:encoded><![CDATA[<p></p>
<p><a href="https://www.comconsult.com/microsoft-ende-internet-explorer/" rel="nofollow">Quelle</a></p>]]></content:encoded>
					
		
		
			</item>
	</channel>
</rss>
