Leseprobe
zum Download
Systematische Weiterbildung für Netzwerk- und IT-Professionals
Mit seinen über 12.000 eingetragenen Lesern gehört der „Der Netzwerk Insider“ seit über 20 Jahren zu einem der führenden deutschen Technologie-Magazinen.
Der Netzwerk Insider vertritt die Sichtweise von Technologie-Anwendern und bewertet Produkte und Technologien im Sinne der wirtschaftlichen und erfolgreichen Umsetzbarkeit in der täglichen Praxis. Durch seine strenge wirtschaftliche Unabhängigkeit (keine Hersteller-Anzeigen) kann er es sich leisten, Schwachstellen und Nachteile offen anzusprechen. Der Netzwerk Insider ist bekannt für seine kritische, herstellerneutrale und fundierte Technologie-Bewertung durch erfahrene Experten der Branche.
Der Bezug des Netzwerk Insiders ist kostenlos und wird Ihnen per E-Mail als PDF-Download und alternativ als Webversion zur Verfügung gestellt.
von Laura Bies
In den letzten Jahren haben Large Language Models (LLMs) eine bemerkenswerte Evolution durchlaufen, die einen fundamentalen Wandel in der technologischen Landschaft markiert. Führende Modelle wie GPT-4o von OpenAI und vergleichbare KI- Systeme wie Claude 3.5 Sonnet von Anthropic haben nicht nur die theoretischen Grenzen des Machbaren verschoben, sondern auch konkrete Veränderungen in der Geschäftswelt und gesellschaftlichen Wahrnehmung bewirkt. Besonders der Mittelstand profitiert von dieser technologischen Revolution, da LLMs als vielseitige Werkzeuge weit über die reine Text- und Bildgenerierung hinausgehen. Sie fungieren als strategische Partner bei der Prozessoptimierung, Kostensenkung und Effizienzsteigerung. Vergleichbar mit einem digitalen Schweizer Taschenmesser bieten sie eine breite Palette an Funktionen, die sich nahtlos in bestehende Geschäftsabläufe integrieren lassen.
von Leonie Herden, Dr. Simon Hoff und Gaby van Laak
Am 05.03.2025 war es so weit: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte das „Kompendium für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf (KomTK)“, siehe [1]. Vor etwas mehr als 10 Jahren hatten wir im Netzwerk Insider einen Artikel, der ausgesprochen ähnlich anfing (siehe [2]). Damals wurde die „Technische Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“ (TLSTK II, siehe [3]) des BSI vorgestellt, und die TLSTK II hat jetzt mit KomTK einen Nachfolger bekommen. Gleichzeitig löst KomTK auch das „Kompendium Videokonferenzsysteme“ des BSI (siehe [4]) ab, dessen Inhalte hier auch aktualisiert mit einfließen.
von Volker Lopp
Die digitale Transformation stellt Unternehmen vor immer komplexere Herausforderungen – insbesondere im strategischen Softwareeinkauf. Anders als bei der Hardwarebeschaffung müssen Unternehmen beim Softwareeinkauf deutlich vielschichtigere Aspekte berücksichtigen: von komplexen Lizenzmodellen über langfristige Wartungsvereinbarungen bis hin zu potenziellen Herstellerabhängigkeiten. Ein professionell aufgesetzter Softwareeinkauf wird damit zum entscheidenden Erfolgsfaktor für die digitale Zukunftsfähigkeit von Unternehmen.
von Dr. Behrooz Moayeri
von Dr. Joachim Wetzlar
mit Sebastain Matzigkeit sprach Christiane Zweipfennig
zum Download
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen