Von SC-900 bis SC-400 – der komplette Überblick über Microsofts Security-Zertifizierungen

Von SC-900 bis SC-400 – der komplette Überblick über Microsofts Security-Zertifizierungen

Die Welt der IT-Security wird immer komplexer – und Microsoft hat mit den Security-Zertifizierungen SC-900 bis SC-400 ein klar strukturiertes Programm entwickelt, um Orientierung zu geben. Vom Einstieg in die Grundlagen über operative Verteidigungsaufgaben bis hin zu Identität, Zugriffssteuerung und Datenschutz decken die Prüfungen alle zentralen Rollenprofile ab.

Dieser Beitrag bietet einen umfassenden Überblick, ordnet die Zertifizierungen in den historischen und strategischen Kontext ein und zeigt, wie sie sich in Microsofts Sicherheitsstrategie rund um Zero Trust, Security Cloud und Secure Future Initiative einfügen.

802.1X und Zero Trust im Netzwerk – Identität statt Portnummer

802.1X und Zero Trust im Netzwerk – Identität statt Portnummer

802.1X gilt als Schlüsseltechnologie, um Netzwerke konsequent nach Zero-Trust-Prinzipien abzusichern. Der Beitrag beleuchtet praxisnah, wie Identität statt Portnummer zur Grundlage moderner Zugriffskontrolle wird.

Neben den technischen Grundlagen werden auch Stolperfallen wie Zertifikatsvalidierung, CRLs oder OCSP erläutert. Anhand typischer Szenarien aus Unternehmensnetzwerken zeigt der Artikel, wie sich 802.1X sinnvoll implementieren und überwachen lässt.

Ein besonderes Augenmerk liegt auf PKI-Strukturen, Best Practices und der Verbindung zu Zero Trust. Fazit: 802.1X ist kein Hexenwerk – aber es braucht Planung, Präzision und konsequentes Monitoring.

Von VLAN zu VXLAN – Segmentierung im Cisco-Netzwerk im Wandel der Zeit

Von VLAN zu VXLAN – Segmentierung im Cisco-Netzwerk im Wandel der Zeit

Netzwerksegmentierung ist seit Jahrzehnten ein zentrales Thema in der IT, vom klassischen VLAN im Campus bis zum modernen VXLAN im Rechenzentrum. Dieser Beitrag erklärt die Grundlagen von VLANs, VTP und Inter-VLAN-Routing, zeigt Best Practices für VLAN-Sicherheit und geht auf die Grenzen klassischer Ansätze ein.

Anschließend beleuchten wir, wie VXLAN mit EVPN als Control Plane die Segmentierung auf ein neues Niveau hebt. Mit Exkursen zu Spine-Leaf-Architekturen, SDA und Designentscheidungen richtet sich der Artikel an alle, die ihr Netzwerk sicher und zukunftsfähig gestalten wollen.

Kleine Modelle, große Wirkung – Tiny AI im Unternehmensalltag

Kleine Modelle, große Wirkung – Tiny AI im Unternehmensalltag

Künstliche Intelligenz muss nicht immer riesig sein: Tiny und Small Models zeigen, dass auch kleine Modelle große Wirkung entfalten können. Sie laufen direkt auf Edge-Geräten, in Produktionshallen oder auf Copilot+ PCs – schnell, effizient und datensouverän.

Der Beitrag stellt aktuelle Modellfamilien wie Gemma 3, Llama 3.2, Phi-4-mini und Mistral Small vor, erklärt praxisreife Deployments mit ONNX Runtime und OpenVINO und zeigt, warum der EU AI Act auch für kleine Modelle gilt. Ein KPI-Dreiklang aus Latenz, Kosten und Energie macht Tiny AI erstmals messbar – und zum echten Erfolgsfaktor.

Von Windows 10 zu Windows 11: Copilot+ PCs, LTSC 2024 und was das Supportende 2025 bedeutet

Von Windows 10 zu Windows 11: Copilot+ PCs, LTSC 2024 und was das Supportende 2025 bedeutet

Am 14. Oktober 2025 endet der Support für Windows 10 – ein Stichtag, der IT-Strategien neu ausrichtet. Unternehmen müssen sich entscheiden: teure Extended Security Updates oder die rechtzeitige Migration auf Windows 11.

Doch Windows 11 ist mehr als ein Upgrade: Mit Copilot+ PCs, der LTSC 2024-Version, neuen Sicherheitsarchitekturen wie Pluton sowie Innovationen wie dem Mopria-Druckermodell verändern sich Infrastruktur und Verwaltung grundlegend.

In diesem Beitrag beleuchte ich die Chancen, Risiken und Handlungsoptionen für IT-Profis – und wie sich der Wechsel strategisch planen lässt.