Ganzheitliche Sicherheit in Microsoft 365: Von Defender for Office 365 bis Purview

Ganzheitliche Sicherheit in Microsoft 365: Von Defender for Office 365 bis Purview

Die Sicherheitsarchitektur von Microsoft 365 hat sich in den letzten Jahren stark weiterentwickelt. Mit Defender for Office 365, Purview und Entra ID bietet Microsoft ein breites Spektrum an Schutzmechanismen, die weit über klassischen E-Mail-Schutz hinausgehen. Von Safe Links und Safe Attachments über DLP und Sensitivity Labels bis hin zu Zero Trust und Microsoft Sentinel – die Lösungen greifen ineinander und schaffen eine ganzheitliche Sicherheitsstrategie.

Doch bleibt die Frage: Reicht Microsoft allein, oder sind zusätzliche Drittanbieter-Lösungen notwendig, um Bedrohungen wirklich abzuwehren?

mehr lesen
Von Kontrolle zu Fürsorge – wie Microsoft Viva Insights den Arbeitsplatz verändert

Von Kontrolle zu Fürsorge – wie Microsoft Viva Insights den Arbeitsplatz verändert

Microsoft Viva Insights bewegt sich an der Schnittstelle zwischen Produktivität und Wohlbefinden. Das Tool analysiert ausschließlich Metadaten – keine Inhalte – und unterstützt damit eine Kultur der Transparenz, ohne in Überwachung abzurutschen.

Klare Governance-Regeln, eine offene Kommunikation und rollenbasierte Zugriffe sind entscheidend für die Akzeptanz. Die Einsatzmöglichkeiten reichen von Burn-out-Prävention über die Optimierung der Meeting-Kultur bis hin zur datenbasierten Organisationsentwicklung.

Richtig eingeführt, wird Viva Insights zu einem Werkzeug, das nicht kontrolliert, sondern unterstützt – und so langfristig die Leistungsfähigkeit und Zufriedenheit von Teams stärkt.

mehr lesen
DNS-Sicherheit unter Windows 11 und Windows Server 2025 – Von DNS-over-HTTPS bis Zero Trust DNS

DNS-Sicherheit unter Windows 11 und Windows Server 2025 – Von DNS-over-HTTPS bis Zero Trust DNS

DNS ist das unsichtbare Rückgrat moderner IT – und zugleich ein oft unterschätztes Angriffsziel.

Windows 11 und Windows Server 2025 bringen mit DNS-over-HTTPS (DoH) erstmals native Verschlüsselung für DNS-Abfragen auf Systemebene. In Kombination mit Microsofts Zero Trust DNS entsteht eine neue Sicherheitsdimension: Namensauflösung wird identitäts- und richtlinienbasiert gesteuert.

Der Beitrag beleuchtet technische Grundlagen, zeigt DoH- und DoT-Umsetzung in Windows, erklärt Stolperfallen in Active Directory und gibt praxisnahe Empfehlungen, wie Administrator:innen schon heute die Weichen für eine zukunftssichere DNS-Architektur stellen.

mehr lesen
Rechnen ohne Reue – lokale Sprachmodelle mit Ollama verstehen und betreiben

Rechnen ohne Reue – lokale Sprachmodelle mit Ollama verstehen und betreiben

Lokale Sprachmodelle sind auf dem Vormarsch – nicht nur als Spielerei, sondern als ernstzunehmende Alternative zur Cloud.

Dieser Beitrag zeigt praxisnah, wie sich mit Tools wie Ollama moderne LLMs direkt auf dem eigenen System betreiben, anpassen und in den Alltag integrieren lassen – von der Installation über Hardwareanforderungen bis hin zu Training, RAG-Integration und Performanceoptimierung.

Für alle, die KI unter eigener Kontrolle nutzen möchten – sicher, effizient und datenschutzkonform. Ideal für Homelabs, Unternehmen oder den Unterricht. Rechnen ohne Reue beginnt hier.

mehr lesen
Windows Server 2025 Storage – Funktionen, Neuerungen und Best Practices

Windows Server 2025 Storage – Funktionen, Neuerungen und Best Practices

Windows Server 2025 bringt im Bereich Storage zahlreiche Neuerungen – von optimierten Verwaltungswerkzeugen wie dem Windows Admin Center über leistungsfähige Funktionen wie Storage Spaces Direct bis hin zu modernen Protokollen wie SMB over QUIC.

Dieser Beitrag beleuchtet praxisnah, welche Dateisysteme und Protokolle heute relevant sind, wie Speicherpools sinnvoll geplant und erweitert werden und welche Mechanismen für Hochverfügbarkeit, Backup und Ransomware-Schutz zur Verfügung stehen.

Ergänzt durch Exkurse zu ReFS, Datendeduplizierung und SMB over QUIC erhalten Administrator:innen wertvolle Best-Practice-Tipps für eine zukunftssichere, hybride Speicherstrategie.

mehr lesen
Adresswelten im Wandel – der strukturierte Einstieg in TCP/IPv6

Adresswelten im Wandel – der strukturierte Einstieg in TCP/IPv6

IPv6 ist kein reines Versionsupdate, sondern ein Perspektivwechsel. Wer glaubt, mit mehr Adressen sei alles gesagt, irrt.

Statische Kontrolle war gestern – in IPv6 übernehmen Rollen, Policies und dynamische Mechanismen wie SLAAC und Privacy Extensions das Ruder. Und während IPv4 längst an seine Adressgrenzen stößt, eröffnet IPv6 Raum für Milliarden Netzwerke und Trillionen von Adressen – selbst im Privathaushalt.

Ein Beitrag für alle, die IP-Adressierung nicht nur verwalten, sondern verstehen wollen.

mehr lesen
Wenn Netzwerke sich selbst heilen – Cisco AI Canvas und AgenticOps

Wenn Netzwerke sich selbst heilen – Cisco AI Canvas und AgenticOps

Mit Cisco AI Canvas bricht ein neues Zeitalter im Netzwerkbetrieb an: Agentenbasierte Entscheidungsmodelle analysieren, interpretieren und handeln auf Basis klar definierter Policies – und entlasten so IT-Teams in hybriden Umgebungen.

Dieser Beitrag zeigt, wie Cisco AgenticOps Netzwerke intelligenter, sicherer und handlungsfähiger macht. Von der technischen Architektur über Governance-Fragen bis hin zu Praxisbeispielen und neuen Rollen im Betrieb: ein umfassender Blick auf die Zukunft vernetzter Infrastrukturen – für Administrator:innen, Entscheider:innen und alle, die Netzwerke aktiv gestalten.

mehr lesen
KI unter Strom – Der ökologische Fußabdruck intelligenter Systeme

KI unter Strom – Der ökologische Fußabdruck intelligenter Systeme

Künstliche Intelligenz im Spannungsfeld von Innovation und Nachhaltigkeit. Große KI-Modelle benötigen enorme Rechenleistung – und damit Energie. Doch wie hoch ist der ökologische Preis für unsere digitale Intelligenz?

In diesem Beitrag werfen wir einen kritischen Blick auf den Stromverbrauch, Emissionen und die Frage, wie nachhaltige KI-Systeme aussehen könnten.

Von Umweltmetriken über CO₂-Reduktionsstrategien bis hin zur Rolle von Zertifizierungsstellen wie der Green Software Foundation: Wir beleuchten, warum es Zeit ist, Verantwortung zu übernehmen – und welche Wege bereits beschritten werden.

mehr lesen
Looperkennung im Ethernet – STP, RSTP und Sicherheit im Cisco-Netz

Looperkennung im Ethernet – STP, RSTP und Sicherheit im Cisco-Netz

Spanning Tree verstehen, Loops verhindern – Netzwerkstabilität beginnt bei der Layer-2-Kontrolle.

Dieser Beitrag erklärt anschaulich, warum Loops im Ethernet gefährlich sind und wie STP, RSTP und ihre Cisco-Varianten für stabile, redundante Netze sorgen. Portrollen, Timer, Sicherheitsfunktionen wie BPDU Guard und moderne Alternativen wie VXLAN und SD-Access werden praxisnah behandelt – inklusive CLI-Beispielen und Exkursen über das CCNA-Level hinaus. Ideal für Netzwerker:innen, die Redundanz nicht dem Zufall überlassen wollen.

Mit Verweisen auf verwandte Themen wie Routing, VXLAN und intelligente Netzarchitekturen.

mehr lesen