Sep. 10, 2025
Netzwerksegmentierung ist seit Jahrzehnten ein zentrales Thema in der IT, vom klassischen VLAN im Campus bis zum modernen VXLAN im Rechenzentrum. Dieser Beitrag erklärt die Grundlagen von VLANs, VTP und Inter-VLAN-Routing, zeigt Best Practices für VLAN-Sicherheit und geht auf die Grenzen klassischer Ansätze ein.
Anschließend beleuchten wir, wie VXLAN mit EVPN als Control Plane die Segmentierung auf ein neues Niveau hebt. Mit Exkursen zu Spine-Leaf-Architekturen, SDA und Designentscheidungen richtet sich der Artikel an alle, die ihr Netzwerk sicher und zukunftsfähig gestalten wollen.
Sep. 3, 2025
Künstliche Intelligenz muss nicht immer riesig sein: Tiny und Small Models zeigen, dass auch kleine Modelle große Wirkung entfalten können. Sie laufen direkt auf Edge-Geräten, in Produktionshallen oder auf Copilot+ PCs – schnell, effizient und datensouverän.
Der Beitrag stellt aktuelle Modellfamilien wie Gemma 3, Llama 3.2, Phi-4-mini und Mistral Small vor, erklärt praxisreife Deployments mit ONNX Runtime und OpenVINO und zeigt, warum der EU AI Act auch für kleine Modelle gilt. Ein KPI-Dreiklang aus Latenz, Kosten und Energie macht Tiny AI erstmals messbar – und zum echten Erfolgsfaktor.
Aug. 25, 2025
Am 14. Oktober 2025 endet der Support für Windows 10 – ein Stichtag, der IT-Strategien neu ausrichtet. Unternehmen müssen sich entscheiden: teure Extended Security Updates oder die rechtzeitige Migration auf Windows 11.
Doch Windows 11 ist mehr als ein Upgrade: Mit Copilot+ PCs, der LTSC 2024-Version, neuen Sicherheitsarchitekturen wie Pluton sowie Innovationen wie dem Mopria-Druckermodell verändern sich Infrastruktur und Verwaltung grundlegend.
In diesem Beitrag beleuchte ich die Chancen, Risiken und Handlungsoptionen für IT-Profis – und wie sich der Wechsel strategisch planen lässt.
Aug. 20, 2025
Die Sicherheitsarchitektur von Microsoft 365 hat sich in den letzten Jahren stark weiterentwickelt. Mit Defender for Office 365, Purview und Entra ID bietet Microsoft ein breites Spektrum an Schutzmechanismen, die weit über klassischen E-Mail-Schutz hinausgehen. Von Safe Links und Safe Attachments über DLP und Sensitivity Labels bis hin zu Zero Trust und Microsoft Sentinel – die Lösungen greifen ineinander und schaffen eine ganzheitliche Sicherheitsstrategie.
Doch bleibt die Frage: Reicht Microsoft allein, oder sind zusätzliche Drittanbieter-Lösungen notwendig, um Bedrohungen wirklich abzuwehren?
Aug. 12, 2025
Microsoft Viva Insights bewegt sich an der Schnittstelle zwischen Produktivität und Wohlbefinden. Das Tool analysiert ausschließlich Metadaten – keine Inhalte – und unterstützt damit eine Kultur der Transparenz, ohne in Überwachung abzurutschen.
Klare Governance-Regeln, eine offene Kommunikation und rollenbasierte Zugriffe sind entscheidend für die Akzeptanz. Die Einsatzmöglichkeiten reichen von Burn-out-Prävention über die Optimierung der Meeting-Kultur bis hin zur datenbasierten Organisationsentwicklung.
Richtig eingeführt, wird Viva Insights zu einem Werkzeug, das nicht kontrolliert, sondern unterstützt – und so langfristig die Leistungsfähigkeit und Zufriedenheit von Teams stärkt.