Brauchen Ihre Server demnächst Wasseranschlüsse

Brauchen Ihre Server demnächst Wasseranschlüsse?

Die Elektronik in Servern wird immer leistungshungriger. Traditionelle Kühlungsverfahren stoßen an ihre Grenzen. Es ist davon auszugehen, dass in Zukunft in einem mittleren bis großen RZ nicht ein einziges Kühlungsverfahren angewandt wird. Neben flüssigkeitsgekühlten KI-Systemen wird es Bereiche im RZ geben, in denen eine herkömmliche Luftkühlung ausreicht. Solche Kombinationen werden höchstwahrscheinlich auch die Zukunft von Rechenzentren prägen.

ki im contact center

Projektinterview: KI-Einsatz im Contact Center

Künstliche Intelligenz (KI) gewinnt im Contact Center zunehmend an Bedeutung – ein Wandel, der die Branche nachhaltig prägt. Während früher menschliche Mitarbeiter den Kern der Kundenkommunikation bildeten, übernehmen heute fortschrittliche KI-Systeme Routinen und Analysen mit beeindruckender Geschwindigkeit.

Neues Jahr - neue Gefharen

Neues Jahr, neue Gefahren

Auch im neuen Jahr werden weder die Welt der IT-Sicherheit noch die der Angreifer und Hacker stillstehen. Auf der einen Seite können wir uns auf interessante, durch künstliche Intelligenz unterstützte Werkzeuge gefasst machen, auf der anderen werden wir sie wohl auch selbst benötigen. Denn auch Angreifer, insbesondere im Umfeld der zielgerichteten Angriffe (engl.: Advanced Persistent Threat – APT), können von den neuen Möglichkeiten der KI profitieren. Gleichzeitig kann die KI selbst ein Risiko darstellen. Schauen wir uns ein paar Beispiele an!

Insider History

Im Netzwerk Insider vor 20 Jahren: Zentralisierte Netzwerk-Sicherheit

Vor 20 Jahren berichtete der Netzwerk Insider über die wachsende Verfügbarkeit von Werkzeugen zur Netzwerksicherheit. Zwar galt die Idee, Netzwerke damit besser zu schützen, als positiv, doch sowohl heterogene technische Lösungen als auch strikte organisatorische Strukturen erschwerten die Umsetzung. Wie hat sich die Situation seitdem entwickelt

Lizenzmodelle der Netzwerkausrüster

Lizenzmodelle der Netzwerkausrüster

Dieser Artikel fokussiert sich auf die praktische Seite der Lizenzierung im Netzwerk-Umfeld und klammert eine tiefe rechtliche Analyse bewusst aus. Stattdessen beleuchten wir praxisrelevante Aspekte wie unterschiedliche Typen, Laufzeiten, das Management und typische Fallstricke bei Beschaffung und Umgang mit Lizenzen.

Online Wissen

Der Fluch des Wissens: Warum du als Expert:in manchmal nicht verstanden wirst

Viele IT-Profis kennen das: Man hat hohe Expertise und erklärt komplexe Themen präzise – und trotzdem kommt wenig an. Der „Fluch des Wissens“ sorgt dafür, dass wir vergessen, wie es ist, nichts zu wissen. In diesem Beitrag geht es darum, wie Inhalte verständlich und wirksam vermittelt werden können. Aus meinen Trainings weiß ich: Schon kleine, gezielte Hebel verändern die Wirkung sofort.

strategische itplanung scaled

Projektinterview: IT-Strategie für einen öffentlichen Auftraggeber

Vor dem Hintergrund der digitalen Transformation ist die Entwicklung einer zukunftsorientierten IT-Strategie für öffentliche Auftraggeber von zentraler Bedeutung. Dabei treibt das zentrale Ziel, Verwaltungsprozesse effizient, sicher und bürgerfreundlich zu gestalten, Veränderungen und Neuausrichtungen an.

Wie ComConsult die Tour de France gewinnt

Wie ComConsult die Tour de France gewinnt

Bei Radsport gehören elektronische Schaltwerke und App-Integration zum Stand der Technik. Leider haben manche Hersteller wichtige Prinzipien der IT-Sicherheit nicht beachtet, sodass sich die Technik hacken lässt. Wie dies bereits erfolgreich nachgewiesen wurde und wie man damit ein Radrennen gewinnen könnte, beschreibt unser Standpunkt.

Sicherheitsvorfall Microsoft

Netz und Security: Aktuelle Aussagen der Hersteller

Alle Hersteller von Netz- und Security-Lösungen versprechen, mittels Künstlicher Intelligenz (KI, Artificial Intelligence, AI) den Betrieb von IT-Infrastrukturen zu automatisieren (AI-Ops). Dies war auch ein Thema der Veranstaltung „Hersteller-Roundtable Netz und Security“ im Oktober 2025. Zumindest das Resümee der bisherigen Automatisierungsversuche aus Sicht eines Redners war ernüchternd: Die Automatisierung hat mit der zunehmenden Komplexität nicht Schritt gehalten. Wir werden sehen, ob wir in zwei oder drei Jahren diesen Satz wieder aussprechen müssen.

Insider History

Im Netzwerk Insider vor 20 Jahren: Sicherheit im VoIP-Bereich

Der Artikel behandelt die Sicherheit von VoIP-Telefonie vor 20 Jahren im Vergleich zu heute. Er zeigt, dass damals neben Verschlüsselung vor allem Abhörbarkeit durch physischen Zugriff und die Verfügbarkeit der Telefonie im Fokus standen. Außerdem wird diskutiert, wie sich diese Risiken in den letzten zwei Jahrzehnten verändert haben, insbesondere im Hinblick auf neue Technologien wie Cloud-Telefonie. Der Artikel betont die anhaltende Bedeutung von Sicherheitsüberlegungen, da Telefonie für Unternehmen kritisch bleibt.