Juli 19, 2025
Dieser Beitrag bietet einen fundierten Einstieg in die Welt der Microsoft-Verzeichnisdienste – von den Anfängen mit Windows NT bis hin zu modernen Cloud-Szenarien mit Entra ID.
Er richtet sich an Einsteiger:innen, die die Grundlagen verstehen möchten, ebenso wie an erfahrene Administrator:innen, die sich nostalgisch an logon.bat, MMC-Snap-Ins und Kerberos erinnern möchten.
Neben Architekturprinzipien und Praxisbeispielen geht es auch um strategische Fragen: Wie viel Struktur braucht Identitätsmanagement heute – und was bleibt von gestern?
Juli 17, 2025
Künstliche Intelligenz wächst – aber wohin führt das?
In diesem Beitrag analysiere ich, wie KI-Systeme heute lernen, welche Ressourcen sie verbrauchen und warum exponentielles Wachstum an Grenzen stößt. Zwei Szenarien – Slowdown und Race – zeigen mögliche Zukünfte. Ergänzend geht es um Risiken wie Fehlausrichtung, Kontrollverlust und emergentes Verhalten. Und um eine zentrale Frage: Wird KI den Menschen ersetzen – oder wird sich Arbeit einfach verändern?
Ein Beitrag über Fortschritt, Verantwortung und die Gestaltung eines Machtverhältnisses, das nicht unterschätzt werden sollte.
Juli 16, 2025
Im fünften und letzten Teil unserer Netzwerkreihe werfen wir einen Blick nach vorn: auf die Technologien, die moderne Netzwerke flexibel, sicher und intelligent machen. Wir beleuchten, warum IPv6 nicht mehr optional ist, wie Software Defined Networking und Netzvirtualisierung neue Freiheiten schaffen – und wie Controller, Intent-based Networking und KI-basierte Automatisierung das Denken über Netzarchitekturen verändern. Auch Themen wie digitale Zwillinge, Closed-Loop-Steuerung und strategische Netzwerkplanung fließen ein.
Für alle, die Netzwerke heute schon für die Anforderungen von morgen ausrichten wollen.
Juli 15, 2025
Teil 4 unserer Netzwerkreihe widmet sich der Welt drahtloser Kommunikation: von WLAN-Grundlagen über Sicherheitsstandards wie WPA3 und 802.1X bis hin zu modernen Technologien wie Mesh, Band Steering und Wi-Fi 7. Auch Mobilfunknetze (LTE, 5G) und deren Rolle im Unternehmensalltag werden beleuchtet.
Praxisnah betrachten wir, wie sich Gäste-WLANs und IoT-Geräte sicher integrieren lassen – und wann WLAN oder Mobilfunk die bessere Wahl ist.
Für alle, die kabellose Netzwerke nicht nur nutzen, sondern auch durchdacht gestalten wollen.
Juli 13, 2025
In Teil 3 der Netzwerkreihe geht es um die OSI-Schichten 5 bis 7 – dort, wo Kommunikation konkret wird: bei Authentifizierung, Datennutzung und Interaktion. Der Beitrag zeigt, wie Protokolle wie TLS, SMB oder HTTP abgesichert werden, welche Rolle Firewalls und Netzwerkzonen spielen, und wie sich Zero Trust, Logging, SIEM und NIS2 in den Alltag integrieren lassen.
Für alle, die Netzwerksicherheit nicht dem Zufall überlassen wollen – sondern mit Struktur, Kontrolle und strategischem Weitblick gestalten.