Die-neue-Norm-EN-IEC-62676-4-2025

Die neue Norm EN IEC 62676-4:2025 für Videoüberwachungsanlagen

Für die internationale Norm IEC 62676-4 „Video surveillance systems for use in security ap-plications – Part 4: Application guidelines“ wurde im Oktober 2025 eine neue Edition veröf-fentlicht. Die Übernahme als deutsche Norm DIN EN IEC wird Anfang 2026 erwartet. Die vorherige Edition aus dem Jahr 2015 wurde an den aktuellen Stand der Technik angepasst, zudem sind wichtige Neuerungen hinzugekommen. Welche Neuerungen für Planer, Errichter und Betreiber eine Rolle spielen, erfahren Sie in diesem Artikel.

Das New Technology File System und verbotene Dateinamen in Windows

Das New Technology File System und verbotene Dateinamen in Windows

Das Windows-Betriebssystem nutzen die meisten von uns fast täglich. Dabei fallen einem immer wieder ein paar Eigenheiten auf. So gibt es beispielsweise spezifische Buchstabenkombinationen, welche nicht für Dateinamen verwendet werden dürfen. Aber woran liegt das eigentlich, dass Namen wie „CON“ oder „AUX“ nicht verwendet werden dürfen? Und kann man diese Einschränkungen auch umgehen?

der cs stecker

Der „CS-Stecker“ und die Norm IEC 62196-2

In der Welt der Elektromobilität ist die Kompatibilität von Ladesteckern und -kabeln essenziell. Ein zentraler Begriff, der in diesem Zusammenhang immer wieder auftaucht, ist der „CS-Stecker“. Im europäischen Raum und für die gängigen AC-Ladekabel sind der Typ-2-Stecker oder in der Schnellladevariante der Combo-2-Stecker (CCS) relevant, die beide auf der Norm IEC 62196 basieren.

Smart Building_Wunschzettel zu Weihnachten

Smart Building: Wunschzettel zu Weihnachten

Die Smart-Building-Branche ist durch kontinuierliche Technologiefortschritte und den ein oder anderen Technologiesprung ständig im Wandel.

Pragmatisches IT Service Management mit FitSM

ITSM leicht gemacht

Dieser Artikel zeigt, wie FitSM als leichtgewichtiges ITSM-Framework speziell für kleine IT-Service-Provider, Mittelstands-IT und Startups echte Verbesserungen ermöglicht. Durch rollenbasierte Fallstudien werden alle 14 Prozesse praxisnah erlebbar, Anti-Pattern-Ansatz und Reality Gap fördern das Bewusstsein für typische Umsetzungsfehler. Moderne Didaktik mit individuellem Self-Assessment und kurzen 90-Tage-Plänen unterstützt schnelle Fortschritte. KI-Tools wie FitlyC helfen, den eigenen Reifegrad einzuschätzen, dauerhafte Erfolge zu sichern und gezielt Maßnahmen zu priorisieren.

Die Zukunft der Kommunikation scaled

RZ-Migration: Kommunikation ist der Schlüssel zum Erfolg

Eine RZ-Migration ist komplex: Technik, Organisation und externe Faktoren müssen verzahnt geplant werden – von Hardware über Verkabelung bis zu WAN-Anbindungen.

Brauchen Ihre Server demnächst Wasseranschlüsse

Brauchen Ihre Server demnächst Wasseranschlüsse?

Die Elektronik in Servern wird immer leistungshungriger. Traditionelle Kühlungsverfahren stoßen an ihre Grenzen. Es ist davon auszugehen, dass in Zukunft in einem mittleren bis großen RZ nicht ein einziges Kühlungsverfahren angewandt wird. Neben flüssigkeitsgekühlten KI-Systemen wird es Bereiche im RZ geben, in denen eine herkömmliche Luftkühlung ausreicht. Solche Kombinationen werden höchstwahrscheinlich auch die Zukunft von Rechenzentren prägen.

ki im contact center

Projektinterview: KI-Einsatz im Contact Center

Künstliche Intelligenz (KI) gewinnt im Contact Center zunehmend an Bedeutung – ein Wandel, der die Branche nachhaltig prägt. Während früher menschliche Mitarbeiter den Kern der Kundenkommunikation bildeten, übernehmen heute fortschrittliche KI-Systeme Routinen und Analysen mit beeindruckender Geschwindigkeit.

Neues Jahr - neue Gefharen

Neues Jahr, neue Gefahren

Auch im neuen Jahr werden weder die Welt der IT-Sicherheit noch die der Angreifer und Hacker stillstehen. Auf der einen Seite können wir uns auf interessante, durch künstliche Intelligenz unterstützte Werkzeuge gefasst machen, auf der anderen werden wir sie wohl auch selbst benötigen. Denn auch Angreifer, insbesondere im Umfeld der zielgerichteten Angriffe (engl.: Advanced Persistent Threat – APT), können von den neuen Möglichkeiten der KI profitieren. Gleichzeitig kann die KI selbst ein Risiko darstellen. Schauen wir uns ein paar Beispiele an!

Digitale Souveräntität

Digitale Souveränität – eine Kurz-Nachlese

Vor Kurzem hatten wir die Chance, auf einer Veranstaltung unseres Kunden, die gemeinsam mit einem Hersteller organisiert wurde, einen Vortrag zum Thema Netzwerkplanung zu halten. Insbesondere der Aspekt der digitalen Souveränität wurde auf dieser Veranstaltung bespro-chen und intensiv diskutiert.