• Home
  • Themen
    • Cisco
    • Microsoft
    • KI
    • Historie
  • Über mich
  • Kontakt
  • Zur Website
WLAN richtig konfigurieren und optimieren: Grundlagen, Sicherheit und stabile Performance im Netzwerk

WLAN richtig konfigurieren und optimieren: Grundlagen, Sicherheit und stabile Performance im Netzwerk

3. April 2026

Ein leistungsfähiges WLAN entsteht nicht durch Zufall – und schon gar nicht allein durch den Einsatz moderner Hardware. Entscheidend ist das Zusammenspiel aus durchdachter Planung, sauberer Konfiguration und einem fundierten Verständnis der zugrunde liegenden Techno…

mehr lesen...
Microsoft Intune als Sicherheits- und Steuerungsinstanz im Modern Workplace – Architektur, Risiken und neue Ansätze im Endpoint Management

Microsoft Intune als Sicherheits- und Steuerungsinstanz im Modern Workplace – Architektur, Risiken und neue Ansätze im Endpoint Management

28. März 2026

Microsoft Intune hat sich vom klassischen Verwaltungswerkzeug zu einer zentralen Steuerungsinstanz im Modern Workplace entwickelt. Damit rückt die Plattform zunehmend in den Fokus moderner Sicherheitsarchitekturen – und gleichzeitig in den Fokus potenzieller Angreife…

mehr lesen...
PowerShell Toolmaking in der Praxis – Vom Skript zum Automationssystem: Reporting, Logging und Integration

PowerShell Toolmaking in der Praxis – Vom Skript zum Automationssystem: Reporting, Logging und Integration

20. März 2026

Im vierten und letzten Teil der Reihe PowerShell Toolmaking in der Praxis wird aus funktionierender Automatisierung ein betreibbares System. Der Beitrag zeigt, wie strukturierte Statusobjekte die Grundlage für Reporting, Logging und belastbare Betriebsprozesse bilden.
…

mehr lesen...
Ada Lovelace und ihre Nachfolgerinnen – Frauen in der Geschichte von Computer- und Netzwerktechnologie

Ada Lovelace und ihre Nachfolgerinnen – Frauen in der Geschichte von Computer- und Netzwerktechnologie

12. März 2026

Die Geschichte der Informatik wird häufig anhand einiger weniger berühmter Namen erzählt. Doch ein genauerer Blick zeigt ein deutlich vielfältigeres Bild. Bereits im 19. Jahrhundert formulierte Ada Lovelace zentrale Ideen zur Programmierung. Später prägten Frauen …

mehr lesen...
Anmeldesicherheit neu denken – Warum Passwörter scheitern und Windows Hello for Business sowie Passkeys die Zukunft sind

Anmeldesicherheit neu denken – Warum Passwörter scheitern und Windows Hello for Business sowie Passkeys die Zukunft sind

6. März 2026

Passwörter galten jahrzehntelang als Fundament digitaler Identität. Doch in einer Welt aus Cloud-Diensten, hybriden Infrastrukturen und global vernetzten Benutzerkonten zeigt sich ihre strukturelle Schwäche. Moderne Angriffsmuster zielen nicht mehr auf das Netzwerk, …

mehr lesen...
PowerShell Toolmaking in der Praxis: Active-Directory-Onboarding mit Gruppenlogik, sicherer Kennwortstrategie und Workflow-Aggregation

PowerShell Toolmaking in der Praxis: Active-Directory-Onboarding mit Gruppenlogik, sicherer Kennwortstrategie und Workflow-Aggregation

27. Februar 2026

In Teil 3 der Reihe PowerShell Toolmaking in der Praxis wird aus einer funktionierenden Benutzeranlage ein belastbarer Onboarding-Prozess.

Die Funktion New-CompanyADUser erweitert sich um Identitätsauflösung, Konfliktbehandlung, simulationsfähige Ausführung mit Sup…

mehr lesen...
« Ältere Einträge

So erreichen Sie mich

markus tigges | training and consulting
Dortmund, Deutschland
E-Mail:
Telefon: +49 (172) 2811601

Soziale Netzwerke

Rechtliches

Impressum

Datenschutzerklärung

Cookie-Richtlinie (EU)

© 2026 markus tigges | training and consulting
Kompetenz entwickeln. IT verstehen. Zukunft gestalten.

Zustimmung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Zustimmung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lese mehr über diese Zwecke
Einstellungen ansehen
  • {title}
  • {title}
  • {title}