Wenn Netzwerke in die Luft gehen – Drahtlose Kommunikation verstehen und absichern

Wenn Netzwerke in die Luft gehen – Drahtlose Kommunikation verstehen und absichern

Teil 4 unserer Netzwerkreihe widmet sich der Welt drahtloser Kommunikation: von WLAN-Grundlagen über Sicherheitsstandards wie WPA3 und 802.1X bis hin zu modernen Technologien wie Mesh, Band Steering und Wi-Fi 7. Auch Mobilfunknetze (LTE, 5G) und deren Rolle im Unternehmensalltag werden beleuchtet.

Praxisnah betrachten wir, wie sich Gäste-WLANs und IoT-Geräte sicher integrieren lassen – und wann WLAN oder Mobilfunk die bessere Wahl ist.

Für alle, die kabellose Netzwerke nicht nur nutzen, sondern auch durchdacht gestalten wollen.

mehr lesen
Wenn Vertrauen Kontrolle braucht – Sicherheit und Management im Netzwerkalltag

Wenn Vertrauen Kontrolle braucht – Sicherheit und Management im Netzwerkalltag

In Teil 3 der Netzwerkreihe geht es um die OSI-Schichten 5 bis 7 – dort, wo Kommunikation konkret wird: bei Authentifizierung, Datennutzung und Interaktion. Der Beitrag zeigt, wie Protokolle wie TLS, SMB oder HTTP abgesichert werden, welche Rolle Firewalls und Netzwerkzonen spielen, und wie sich Zero Trust, Logging, SIEM und NIS2 in den Alltag integrieren lassen.

Für alle, die Netzwerksicherheit nicht dem Zufall überlassen wollen – sondern mit Struktur, Kontrolle und strategischem Weitblick gestalten.

mehr lesen
Wenn Pakete reisen lernen – Vermittlung und Transport im IP-Zeitalter

Wenn Pakete reisen lernen – Vermittlung und Transport im IP-Zeitalter

Teil 2 der Netzwerkreihe widmet sich der Vermittlungs- und Transportschicht: IP, Routing, Subnetting und NAT – aber auch TCP, UDP und Fragmentierung. Wir erkunden, wie Datenpakete ihre Ziele finden, wie Netzwerke skaliert werden und warum Protokolle wie TCP mehr sind als reine Transportmittel. Mit praxisnahen Erklärungen und historischen Einblicken in die Evolution von IPv4.

Wer den Weg vom Bit zum Paket bereits kennt, erfährt hier, wie diese Pakete intelligent vermittelt, sicher transportiert und weltweit zugestellt werden.

mehr lesen
Warum jedes Bit seinen Weg braucht – Der Weg zur intelligenten Kommunikation

Warum jedes Bit seinen Weg braucht – Der Weg zur intelligenten Kommunikation

Der Auftakt unserer Netzwerkreihe beleuchtet die physikalischen und logischen Grundlagen digitaler Kommunikation. Vom Bit über das elektrische Signal bis hin zu strukturierten Frames – dieser Beitrag erklärt, wie Informationen zuverlässig über Leitungen wandern. Ein technischer Einstieg in das OSI-Modell, die Bedeutung von Layer 1 und 2, und die Kunst, Ordnung ins elektrische Rauschen zu bringen.

Ideal für alle, die verstehen wollen, wie Netzwerke auf tiefster Ebene funktionieren – und warum jedes Bit seinen eigenen Weg finden muss.

mehr lesen
Vertrauenswürdige KI in der Praxis: Regulierung, Sicherheit und Verantwortung im Zeitalter des AI Act

Vertrauenswürdige KI in der Praxis: Regulierung, Sicherheit und Verantwortung im Zeitalter des AI Act

Wie lässt sich Vertrauen in KI-Systeme stärken – und was fordert der AI Act konkret?
In diesem Beitrag analysiere ich regulatorische Vorgaben für vertrauenswürdige KI und stelle praxisnahe Konzepte wie Model Cards, Red-Teaming, Fairnessmetriken und Lifecycle-Dokumentation vor.

Dabei beleuchte ich nicht nur technische Anforderungen und BSI-Standards, sondern auch aktuelle Risiken wie Jailbreaking und Zielabweichung in autonomen Agenten.
Ein Leitfaden für Unternehmen, die KI nicht nur nutzen, sondern verantwortlich gestalten wollen – im Spannungsfeld von Innovation, Sicherheit und Regulierung.

mehr lesen
Exchange Server SE und Skype for Business SE: Microsofts On-Premises-Neustart im Abo-Modell

Exchange Server SE und Skype for Business SE: Microsofts On-Premises-Neustart im Abo-Modell

Exchange Server SE und Skype for Business SE markieren eine Zeitenwende im Microsoft-Universum: Das klassische Lizenzmodell wird durch ein abonnementbasiertes Format abgelöst – mit tiefgreifenden Folgen für Technik, Betrieb und Strategie. In diesem Beitrag beleuchte ich, was Administratoren und IT-Entscheider jetzt konkret wissen müssen, welche Lizenzfallen drohen und wie sich CU-Zyklen, Sicherheitsrichtlinien und zukünftige On-Prem-Konzepte erfolgreich in Einklang bringen lassen. Ein persönlicher, praxisnaher Blick auf Microsofts neuen Kurs – und was dieser für Ihre IT-Landschaft bedeutet.

mehr lesen
KI für alle – Modelle, Einsatzfelder, Verantwortung: Ein praktischer Leitfaden zur Nutzung moderner KI-Systeme

KI für alle – Modelle, Einsatzfelder, Verantwortung: Ein praktischer Leitfaden zur Nutzung moderner KI-Systeme

Künstliche Intelligenz prägt bereits heute zahlreiche Lebens- und Arbeitsbereiche – von der Texterstellung über die Prozessautomatisierung bis hin zu Entscheidungsunterstützung und Analyse. Doch welche KI-Modelle stehen zur Verfügung? Welche Einsatzszenarien sind sinnvoll und verantwortbar? Und wie lässt sich der Einsatz rechtlich und ethisch einordnen?

Dieser praxisorientierte Beitrag bietet einen kompakten, fundierten Überblick: Er stellt führende öffentlich zugängliche KI-Modelle und lokale Alternativen vor, beleuchtet konkrete Anwendungsmöglichkeiten in Unternehmen, Bildung und Verwaltung und zeigt, worauf es bei Transparenz, Fairness und regulatorischer Konformität ankommt. Ein Leitfaden für alle, die KI verstehen und verantwortungsvoll nutzen wollen.

mehr lesen
PowerShell-Konstrukte im Überblick – Schleifen, Bedingungen und Fehlerbehandlung professionell eingesetzt

PowerShell-Konstrukte im Überblick – Schleifen, Bedingungen und Fehlerbehandlung professionell eingesetzt

Professionell skripten mit PowerShell: In diesem Beitrag zeige ich die wichtigsten Kontrollkonstrukte wie if, switch, for, foreach, while, do, try/catch und deren praktische Anwendung. Ergänzt wird der Artikel durch Exkurse zur Fehlerbehandlung mit -ErrorAction, zur korrekten Verwendung von Anführungszeichen und zur Unterscheidung zwischen $_ und $PSItem. Ideal für alle, die PowerShell strukturiert, lesbar und robust einsetzen möchten.

mehr lesen
Wenn Maschinen zu viel oder zu wenig lernen – Overfitting und Underfitting im Kontext künstlicher Intelligenz

Wenn Maschinen zu viel oder zu wenig lernen – Overfitting und Underfitting im Kontext künstlicher Intelligenz

Wie lernen Maschinen – und was passiert, wenn sie es falsch tun?
Dieser Beitrag beleuchtet die beiden zentralen Fehlerquellen im maschinellen Lernen: Overfitting und Underfitting. Anhand anschaulicher Beispiele, praxisnaher Methoden und gesellschaftlicher Implikationen zeigt der Artikel, warum Generalisierung der wahre Maßstab für Intelligenz ist – ob künstlich oder menschlich. Ein Deep Dive für alle, die KI nicht nur nutzen, sondern auch verstehen wollen.

mehr lesen