GameChanger Ki

Gamechanger KI und die digitale Transformation – 13 Mythen und Fallstricke

In einer Welt, die von rasantem technologischem Wandel geprägt ist, stolpern wir oft über Mythen und Fallstricke, die unseren Weg in die digitale Zukunft erschweren. Dieser Artikel beleuchtet kritisch einige der hartnäckigen Irrtümer und Hindernisse, die uns auf dem Weg zur digitalen Transformation begegnen. Von den Klassenräumen unserer Schulen bis in die Vorstandsetagen großer Unternehmen, von der Art, wie wir Wissen vermitteln, bis hin zu den vermeintlichen Grenzen der Künstlichen Intelligenz (KI) – wir werfen einen unverblümten Blick auf die Herausforderungen, denen wir uns stellen müssen.

Identity and Access Management

Identity and Access Management (IAM): Sicher digitalisieren!

Seminar zu Identity und Access Management und dessen zentrale Rolle für eine erfolgreiche IT-Digitalisierung: Wie der Zugriff auf sensible Daten sicher verwaltet und Compliance gewährleistet werden kann.

windows11 sicherheit scaled

Windows 11 – einfach wie Windows 10 nutzen?

Es hieß mal, Windows 10 sei das letzte neue Windows. Artikel, die dies zurückverfolgt haben, führen es auf eine Bemerkung eines Microsoft-Entwicklers zurück. Tatsächlich steht jetzt mit Windows 11 eine neue „Vollversion“ vor der Tür. Was kommt da auf uns zu?

crowdstrike

Crowdstrike und die (bisher) größte IT-Panne aller Zeiten

Wir alle haben im Juli 2024 mitbekommen: Ein fehlerhaftes Update von Crowdstrike hat zu weltweiten Ausfällen geführt. Diesmal war es nicht nur ein IT-Problem. Der Fehler verursachte Ausfälle in kritischen Diensten, dem Transportwesen und anderen Bereichen. Es war daher zu erwarten, dass darüber auch etwas im Netzwerk Insider stehen würde. Ich gehe hierbei den Fragen nach: Was ist passiert? Was kann man dagegen machen, und warum ist der Workaround so kompliziert? War diese Panne ein Sicherheitsvorfall oder nicht?

wifi halow

Was gibt es Neues zu Wi-Fi HaLow?

Die Wi-Fi Alliance hat Wi-Fi CERTIFIED HaLow vorgestellt, sozusagen WLAN für das Internet der Dinge. Wir erläutern, wie Wi-Fi HaLow funktioniert und geben ein Anwendungsbeispiel.

Broadcom vs vmware

Broadcom und VMware – eine Betrachtung nach mehreren Monaten voller Veränderungen

VMware ist jetzt „VMware by Broadcom“. Dadurch hat sich vieles verändert, und besonders die neuen Lizenzbedingungen haben es in sich. In diesem Artikel liegt der Fokus auf den Erfahrungen der ComConsult GmbH und ihrer Kunden. Was hat sich verändert? Was wird schwieriger, was einfacher? Was passiert mit den wichtigsten Produkten und Technologien?

Gestaltung IT Vertraege

Gestaltung von IT-Verträgen

Ein Vertrag dient nicht nur der Absicherung von Risiken, sondern auch als Leitlinie der Ver-tragspartner für den Umgang miteinander. Ein guter Vertrag zieht, bei allem berechtigten Ei-geninteresse, den Vertragspartner nicht über den Tisch, denn dieser Vertragspartner wird dann zukünftig kein Geschäftspartner mehr sein. Ein guter Vertrag sichert so die Kundenzu-friedenheit und dient damit letztlich auch dem Erfolg des Unternehmens. Was aber muss in einem IT-Vertrag alles geregelt sein?

regresshion

regreSSHion: Neue OpenSSH-Schwachstelle bedroht Systeme – jetzt updaten!

Die im Mai entdeckte und kürzlich veröffentlichte Sicherheitslücke im OpenSSH-Server (sshd) ermöglicht es Angreifern unter Umständen, beliebigen Code mit Root-Rechten auszuführen. Betroffen sind zahlreiche OpenSSH-Versionen. Sicherheitsupdates sind zum Großteil bereits verfügbar, und es wird dringend empfohlen, Systeme umgehend zu aktualisieren. Millionen von Servern sind weltweit betroffen, was die Bedeutung schneller Gegenmaßnahmen unterstreicht.

bsi grundschutz doku

BSI-Grundschutz – Anforderungen an Dokumentation

IT-Grundschutz fordert bestimmte Dokumentation. Doch was wird da konkret erwartet? Muss man Dokumentation speziell zum Nachweis der Grundschutz-Umsetzung konstruieren? BSI-Hilfen wie FAQs stehen neu zur Kommentierung bereit.

DDoS Attacke

Wie bekämpft man eine DDoS-Attacke? Technische und organisatorische Maßnahmen

Distributed Denial of Service (engl. verteilte Verhinderung des Dienstes) – kurz DDoS – bedeutet so viel wie etwas unzugänglich machen oder außer Betrieb setzen. Technisch passiert dabei Folgendes: Bei einem DDoS-Angriff wird ein Server gezielt mit so vielen Anfragen bombardiert, dass er die Menge der Anfragen nicht mehr bewältigen kann und den Dienst verhindert bzw. er im schlimmsten Fall zusammenbricht. In diesem Webinar werden verschiedene Angriffe erklärt und es wird vorgestellt, mit welcher Strategie man sie bekämpfen kann.