Verkabelung Gebaeude

IT-Verkabelung in vermieteten Bürogebäuden – warum ist die Planung anders?

In Deutschlands Büros herrscht gähnende Leere, die Arbeitsplätze sind verwaist, die Besprechungsräume ungenutzt. Schuld ist der Wandel in der Arbeitswelt nach der Corona-Pandemie: Der Leerstand von Büroflächen nimmt zu, weil immer mehr Menschen mobil arbeiten und dafür seltener ins Büro kommen. Die sinkende Nachfrage drückt auf die Mieten. Gleichzeitig verändert New Work die Anforderungen an die Büroflächen.

Kundenorientierte Kommunikation

Warum der IT-Support so oft einen schlechten Ruf hat – und was Sie tun können!

Einer meiner häufigsten Aufträge als Kommunikationstrainer ist die verzweifelte Bitte von IT-Bereichsleitern: Bringen Sie meinen Leuten bitte bei, wie man mit Kunden spricht. Mit Kunden sind hier nicht nur die Käufer und Nutzer einer Softwarelösung gemeint, die einen bezahlten Support gebucht haben. Auch der Inhouse-Support, z.B. der IT-Support eines Universitätsklinikums, hat „Kunden“. Denn alle Chefärzte, Assistenzärzte, Pfleger und die Verwaltung brauchen bei Hard- und Software-Problemen schnelle Lösungen. Keiner dieser Nutzer möchte als Bittsteller abgefertigt werden. Jeder Bereichsleiter sieht seine Leute als „Interne Kunden“.

Mensch cybersecurity

Cybersecurity-Awareness-Trainings: Notwendiges Übel oder sinnvolle Investition?

Die Notwendigkeit von Mitarbeiterschulungen zur Steigerung der Cyberresilienz wird immer dringender, sei es durch regulatorische Anforderungen, normative Verpflichtungen oder schlichte Erkenntnis. Es ist empirisch erwiesen, dass sorgfältig durchgeführte Schulungen einen immensen Nutzen stiften können, vorausgesetzt, sie dienen als Ergänzung und nicht als Ersatz für technische Sicherheitsmaßnahmen.

Software entwickeln

Software entwickeln: nichts für Softies

Der Computer-Nerd in Hollywood-Filmen ist ein stark verkürztes Klischee: Komplexe und komplizierte Software zu entwickeln erfordert ausgeprägte Kreativität und Virtuosität, die man als Persönlichkeitsmerkmale sicher eher Musikern oder Schauspielern zuschreiben würde. Dennoch: Wenn Sie Programme entwickeln, sind Sie Welten-Erschaffer, Drehbuchautor, Schauspieler, Regisseur und Cutter in einer Person! − Na, wenn das mal keinen Spaß macht!

Sicherheitsvorfall Microsoft

Neue, schwerwiegende Sicherheitsvorfälle in der Microsoft-Welt

Zwei Sicherheitsvorfälle in der Azure-Cloud in wenigen Wochen: Ein zentraler Signaturschlüssel wird entwendet, und Azure AD ermöglicht den Zugriff auf nahezu beliebige Daten. Was an sich schlimm genug ist, wurde durch die Reaktion von Microsoft in den Augen vieler Experten nicht besser. Was ist passiert? Wie hat Microsoft reagiert? Was hätte besser laufen können?

Lorawan Smartcity

LoRaWAN in Smart-City-Anwendungen – ist es die richtige Lösung? Eine Übersicht

LoRaWAN ist ein viel beachtetes Protokoll für das Internet of Things (IoT). Was für Möglich-keiten gibt es eigentlich, um das Potenzial der Technologie in einer Smart City effektiv zu nutzen? Die Stadt Aachen nutzt die Technologie bereits in einigen Projekten, um Wartungs-kosten zu reduzieren oder Datenerhebung schnell und einfach an verschiedensten Orten zu ermöglichen. In diesem Artikel werden diese und weitere Möglichkeiten eines LoRaWAN-Netzwerks näher betrachtet.

Analyse Breitbandmessung App

Analyse der Ergebnisse der Breitbandmessung-App

In der Mobilfunkmesswoche NRW wurde die Breitbandmessung-App genutzt, um Funklöcher zu finden und die Verfügbarkeit des vorhandenen Netzes zu dokumentieren. Innerhalb dieser Zeit wurden etwa 10 Mio. Messpunkte erzeugt. Jedoch kann keine Aussage darüber getroffen werden, wie präzise und sinnvoll die Ergebnisse der App sind. Um dies herauszufinden wurde mithilfe professionellen Equipments ein Vergleich angestellt.

Insider History

Im Netzwerk Insider vor 20 Jahren: Planung und Abnahme von WLANs

Vor 20 Jahren wurde im Netzwerk Insider die Planung und Abnahme von WLAN-Installationen betrachtet, wobei man dabei besonders auf die Tücken einging. Ich möchte mich hier auf die Planung und etwaige Störeinflüsse konzentrieren. Wie sah es damals aus? Was hat sich getan? Wo stehen wir heute?

varianten der mikrosegmentierung

Varianten der Mikrosegmentierung

Jede Organisation will auf mögliche Angriffe vorbereitet sein. Dazu gehört, dass im Angriffsfall die Möglichkeit des Angreifers, sich im angegriffenen RZ zu bewegen, eingeschränkt wird. Das Mittel dazu ist die Mikrosegmentierung. Das Erzwingen von Kommunikationsregeln ist auf verschiedenen Ebenen möglich: auf dem Betriebssystem des Endgeräts, auf dem Hypervisor, auf Switch-Hardware und auf klassischen Firewalls. Jede Lösung hat ihre Vor- und Nachteile.

5G Campusnetz

Marktanalyse zur Einführung eines 5G-Campusnetzes

5G-Campusnetze können mithilfe der 5G-Technologie und der Verwendung spezieller Frequenzen höchste Anforderungen an die Dienstqualität hinsichtlich Latenz, Zuverlässigkeit und Verfügbarkeit der Kommunikationsnetze erfüllen. Dies macht 5G-Campusnetze für Anwendungen in verschiedenen Industriebereichen attraktiv.