Lizenzmodelle der Netzwerkausrüster

Lizenzmodelle der Netzwerkausrüster

Dieser Artikel fokussiert sich auf die praktische Seite der Lizenzierung im Netzwerk-Umfeld und klammert eine tiefe rechtliche Analyse bewusst aus. Stattdessen beleuchten wir praxisrelevante Aspekte wie unterschiedliche Typen, Laufzeiten, das Management und typische Fallstricke bei Beschaffung und Umgang mit Lizenzen.

Online Wissen

Der Fluch des Wissens: Warum du als Expert:in manchmal nicht verstanden wirst

Viele IT-Profis kennen das: Man hat hohe Expertise und erklärt komplexe Themen präzise – und trotzdem kommt wenig an. Der „Fluch des Wissens“ sorgt dafür, dass wir vergessen, wie es ist, nichts zu wissen. In diesem Beitrag geht es darum, wie Inhalte verständlich und wirksam vermittelt werden können. Aus meinen Trainings weiß ich: Schon kleine, gezielte Hebel verändern die Wirkung sofort.

strategische itplanung scaled

Projektinterview: IT-Strategie für einen öffentlichen Auftraggeber

Vor dem Hintergrund der digitalen Transformation ist die Entwicklung einer zukunftsorientierten IT-Strategie für öffentliche Auftraggeber von zentraler Bedeutung. Dabei treibt das zentrale Ziel, Verwaltungsprozesse effizient, sicher und bürgerfreundlich zu gestalten, Veränderungen und Neuausrichtungen an.

Wie ComConsult die Tour de France gewinnt

Wie ComConsult die Tour de France gewinnt

Bei Radsport gehören elektronische Schaltwerke und App-Integration zum Stand der Technik. Leider haben manche Hersteller wichtige Prinzipien der IT-Sicherheit nicht beachtet, sodass sich die Technik hacken lässt. Wie dies bereits erfolgreich nachgewiesen wurde und wie man damit ein Radrennen gewinnen könnte, beschreibt unser Standpunkt.

Sicherheitsvorfall Microsoft

Netz und Security: Aktuelle Aussagen der Hersteller

Alle Hersteller von Netz- und Security-Lösungen versprechen, mittels Künstlicher Intelligenz (KI, Artificial Intelligence, AI) den Betrieb von IT-Infrastrukturen zu automatisieren (AI-Ops). Dies war auch ein Thema der Veranstaltung „Hersteller-Roundtable Netz und Security“ im Oktober 2025. Zumindest das Resümee der bisherigen Automatisierungsversuche aus Sicht eines Redners war ernüchternd: Die Automatisierung hat mit der zunehmenden Komplexität nicht Schritt gehalten. Wir werden sehen, ob wir in zwei oder drei Jahren diesen Satz wieder aussprechen müssen.

Abhilfe bei hohen Synchronisationszeiten

Abhilfe bei hohen Synchronisationszeiten zwischen Azure und Unternehmensanwendungen

Die Synchronisationsdauer zwischen Azure und Unternehmensanwendungen variiert je nach Unternehmen und Anwendung stark. Im Internet ist es ziemlich schwierig, Informationen zu diesem Thema zu finden. Beim Kunden, mit der Aufgabe konfrontiert, die Synchronisationsdauer einer Anwendung zu verringern, haben wir selbst gebastelt und getestet, um diese Herausforderung besser zu verstehen.

Beyond Firewalls

ComConsult auf der Human Firewall Conference 2025

Auf der zweitätigen Konferenz in Köln versteht man sich gut darauf, eine positive Perspektive auf den Faktor Mensch in der Informationssicherheit zu legen. Nicht mehr als schwächstes Glied der Kette, als Einfallstor für Cyberangriffe soll der Mitarbeiter gesehen werden. Ein Nar-rativ, was durchaus funktioniert und ein Netzwerk aus Informationssicherheitsspezialisten und selbsternannten Cyber Heroes zusammenbringt.

Der Einfluss kognitiver Verzerrungen

Der Einfluss kognitiver Verzerrungen auf das Threat Modeling

Die kontinuierliche Zunahme von Cyberangriffen macht systematische Bedrohungsanalysen mittels Threat Modeling zu einem unverzichtbaren Instrument der IT-Sicherheit. Etablierte Frameworks wie STRIDE bieten strukturierte Ansätze zur Identifikation und Kategorisierung von Sicherheitsrisiken.

BACnet/SC und PKI: Grundlagen für sichere Gebäudeautomation

Die Gebäudeautomation wird zunehmend vernetzt und damit auch angreifbarer. Klassisches BACnet bietet keine integrierten Sicherheitsmechanismen, was Risiken birgt. Mit BACnet/SC werden Verschlüsselung und Authentifizierung durch moderne Zertifikatsverfahren möglich. Ein durchdachtes Zertifikatsmanagement und eine eigene PKI sind dabei zentrale Bausteine für sichere Kommunikation.

Training von KI-Modellen

Training von KI-Modellen mit personenbezogenen Daten – auf Social-Media-Plattformen!

Generative KI-Modelle werden mit Datensätzen trainiert. In der Regel wissen die meisten Nutzer von KI-Anwendungen im Alltag nicht, auf welchen KI-Modellen die Anwendungen ba-sieren. Noch weniger Nutzern ist bekannt, welche Daten beim Training dieser KI-Modelle verwendet wurden.