Insider History

Im Netzwerk Insider vor 20 Jahren: Zentralisierte Netzwerk-Sicherheit

Vor 20 Jahren berichtete der Netzwerk Insider über die wachsende Verfügbarkeit von Werkzeugen zur Netzwerksicherheit. Zwar galt die Idee, Netzwerke damit besser zu schützen, als positiv, doch sowohl heterogene technische Lösungen als auch strikte organisatorische Strukturen erschwerten die Umsetzung. Wie hat sich die Situation seitdem entwickelt

Lizenzmodelle der Netzwerkausrüster

Lizenzmodelle der Netzwerkausrüster

Dieser Artikel fokussiert sich auf die praktische Seite der Lizenzierung im Netzwerk-Umfeld und klammert eine tiefe rechtliche Analyse bewusst aus. Stattdessen beleuchten wir praxisrelevante Aspekte wie unterschiedliche Typen, Laufzeiten, das Management und typische Fallstricke bei Beschaffung und Umgang mit Lizenzen.

Online Wissen

Der Fluch des Wissens: Warum du als Expert:in manchmal nicht verstanden wirst

Viele IT-Profis kennen das: Man hat hohe Expertise und erklärt komplexe Themen präzise – und trotzdem kommt wenig an. Der „Fluch des Wissens“ sorgt dafür, dass wir vergessen, wie es ist, nichts zu wissen. In diesem Beitrag geht es darum, wie Inhalte verständlich und wirksam vermittelt werden können. Aus meinen Trainings weiß ich: Schon kleine, gezielte Hebel verändern die Wirkung sofort.

strategische itplanung scaled

Projektinterview: IT-Strategie für einen öffentlichen Auftraggeber

Vor dem Hintergrund der digitalen Transformation ist die Entwicklung einer zukunftsorientierten IT-Strategie für öffentliche Auftraggeber von zentraler Bedeutung. Dabei treibt das zentrale Ziel, Verwaltungsprozesse effizient, sicher und bürgerfreundlich zu gestalten, Veränderungen und Neuausrichtungen an.

Wie ComConsult die Tour de France gewinnt

Wie ComConsult die Tour de France gewinnt

Bei Radsport gehören elektronische Schaltwerke und App-Integration zum Stand der Technik. Leider haben manche Hersteller wichtige Prinzipien der IT-Sicherheit nicht beachtet, sodass sich die Technik hacken lässt. Wie dies bereits erfolgreich nachgewiesen wurde und wie man damit ein Radrennen gewinnen könnte, beschreibt unser Standpunkt.

Sicherheitsvorfall Microsoft

Netz und Security: Aktuelle Aussagen der Hersteller

Alle Hersteller von Netz- und Security-Lösungen versprechen, mittels Künstlicher Intelligenz (KI, Artificial Intelligence, AI) den Betrieb von IT-Infrastrukturen zu automatisieren (AI-Ops). Dies war auch ein Thema der Veranstaltung „Hersteller-Roundtable Netz und Security“ im Oktober 2025. Zumindest das Resümee der bisherigen Automatisierungsversuche aus Sicht eines Redners war ernüchternd: Die Automatisierung hat mit der zunehmenden Komplexität nicht Schritt gehalten. Wir werden sehen, ob wir in zwei oder drei Jahren diesen Satz wieder aussprechen müssen.

Insider History

Im Netzwerk Insider vor 20 Jahren: Sicherheit im VoIP-Bereich

Der Artikel behandelt die Sicherheit von VoIP-Telefonie vor 20 Jahren im Vergleich zu heute. Er zeigt, dass damals neben Verschlüsselung vor allem Abhörbarkeit durch physischen Zugriff und die Verfügbarkeit der Telefonie im Fokus standen. Außerdem wird diskutiert, wie sich diese Risiken in den letzten zwei Jahrzehnten verändert haben, insbesondere im Hinblick auf neue Technologien wie Cloud-Telefonie. Der Artikel betont die anhaltende Bedeutung von Sicherheitsüberlegungen, da Telefonie für Unternehmen kritisch bleibt.

Prüfung von Ladekablen für Elektroautos

Prüfung von Ladekabeln für Elektroautos

Das Ladekabel für Elektrofahrzeuge (EV, Electric Vehicle) ist mehr als ein einfacher Strom-leiter. Es handelt sich um eine hochentwickelte, sicherheitsrelevante Systemkomponente, die eine kontinuierliche bidirektionale Kommunikation der Ladestation mit dem Elektrofahrzeug aufrechterhält, um den Ladevorgang präzise zu steuern und zu überwachen.

Deepdive Unterwasser Datenautobahn

Ein Deep Dive zu den Unterwasser-Datenautobahnen

Das Leben ohne das Internet ist für uns im Informationszeitalter nicht denkbar. Die Möglich-keit, schnell viele Daten von einem Ende der Welt zum anderen Ende zu übertragen, be-stimmt unser alltägliches digitales Leben. Eine besondere Herausforderung stellt dabei die etwa 6.000 km lange Verbindung durch den Atlantik von Europa nach Amerika dar, die wir hier einmal genauer unter die Lupe nehmen wollen. Insbesondere gehen wir dabei auf die Datenübertragung über Glasfasern ein.

Geordnete Kommunikation

Geordnete Kommunikation ist der Schlüssel zum guten Service

IT-Service kann mit einem IT Service Management (ITSM) wesentlich verbessert werden. Für die meisten Organisationen lohnt sich die Einführung eines ITSM bereits ab einer wesentlich kleineren Mitarbeiterzahl als 100. Auch die Kommunikation außerhalb eines ITSM kann geordnet und optimiert werden, zum Beispiel durch gezieltere und effiziente Nutzung von Kanälen wie E-Mail.