bsi scaled

Neues Kompendium des BSI zur Absicherung organisationsinterner Telekommunikation

Am 05.03.2025 war es so weit: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte das „Kompendium für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf (KomTK)“.

Schluesselrolle Mittelsmann

Projektinterview: Die Schlüsselrolle des Mittelsmanns zwischen IT und Fachabteilungen

In einer immer stärker digitalisierten Arbeitswelt sind Unternehmen zunehmend auf innovative Lösungen angewiesen, um ihre Prozesse effizienter zu gestalten. Eine dieser Lösungen ist der Einsatz von Open-Source-KI, die nicht nur die Arbeit im Hintergrund erleichtert, sondern auch die tägliche Arbeit von Teams direkt unterstützt.

KI Manager

KI-Manager – Skills für die Zukunft

In den letzten Jahren haben Large Language Models (LLMs) wie GPT-4o von OpenAI und Claude 3.5 von Anthropic eine bemerkenswerte Entwicklung durchlaufen, die sowohl die technologische Landschaft als auch die Geschäftswelt und gesellschaftliche Wahrnehmung verändert hat. Besonders der Mittelstand profitiert von dieser Revolution, da LLMs als vielseitige Werkzeuge weit über die Text- und Bildgenerierung hinausgehen.

webinar wan

SD-WAN: Von Ausnahme zur Regel?

In einigen Szenarien ist ein Software-Defined Wide Area Network (SD-WAN) im Vergleich zu klassischen Verfahren für Standort-Vernetzung mit entscheidenden Vorteilen verbunden, nicht jedoch in allen Szenarien.

Crashkurs Softwareeinkauf

Softwareeinkauf: Strategischer Erfolgsfaktor der digitalen Transformation

Die digitale Transformation stellt Unternehmen vor immer komplexere Herausforderungen – insbesondere im strategischen Softwareeinkauf. Anders als bei der Hardwarebeschaffung müssen Unternehmen beim Softwareeinkauf deutlich vielschichtigere Aspekte berücksichtigen: von komplexen Lizenzmodellen über langfristige Wartungsvereinbarungen bis hin zu potenziellen Herstellerabhängigkeiten. Ein professionell aufgesetzter Softwareeinkauf wird damit zum entscheidenden Erfolgsfaktor für die digitale Zukunftsfähigkeit von Unternehmen.

wpa3 1

WPA3 – doch komplizierter als ursprünglich gedacht!

Typische WLAN-Fehler betreffen heutzutage oftmals Web- und Videokonferenzen. Als erstes gerät meist eine schlechte WLAN-Ausleuchtung in Verdacht. Vorwiegend ist es etwas anderes. Wir zeigen, wie man vorgehen kann und worauf zu achten ist.

Insider History

Im Netzwerk Insider vor 20 Jahren: RZ-Konsolidierung

Vor 20 Jahren wurde über die Konsolidierung von Diensten in Rechenzentren und die Auswirkungen auf Nutzbarkeit und Netzwerk berichtet. Was hat sich hier getan?

Sicherheit mobiler Engeraete scaled

Zwischen Vergangenheit und Gegenwart: Wie Apple die Gerätesicherheit stetig erhöht

Apple möchte seine Geräte so absichern, dass unautorisierte Zugriffe – sei es von Kriminellen, Ermittlern oder neugierigen Tüftlern – weitgehend ausgeschlossen sind.

datenleck scaled

Und das nächste Datenleck: Business as usual?

Typische WLAN-Fehler betreffen heutzutage oftmals Web- und Videokonferenzen. Als erstes gerät meist eine schlechte WLAN-Ausleuchtung in Verdacht. Vorwiegend ist es etwas anderes. Wir zeigen, wie man vorgehen kann und worauf zu achten ist.

ki kommt 1 scaled

Projektinterview: Nutzung von KI im Arbeitsleben der Auszubildenden bei ComConsult

In einer immer stärker digitalisierten Arbeitswelt sind Unternehmen zunehmend auf innovative Lösungen angewiesen, um ihre Prozesse effizienter zu gestalten. Eine dieser Lösungen ist der Einsatz von Open-Source-KI, die nicht nur die Arbeit im Hintergrund erleichtert, sondern auch die tägliche Arbeit von Teams direkt unterstützt.