Zersplitterte Prozesslandschaft – Von Herausforderungen im IT-Dienstleister-Wirrwarr

IT-Prozesse und wachsende Anforderungen bezüglich IT-Sicherheit unter einen Hut zu bekommen wird immer schwieriger und ist eine komplexe Aufgabe. Der Leidtragende dabei ist meistens der Anwender.

Im Netzwerk Insider vor 20 Jahren: Netzwerk-Design im Brennpunkt

Vor 20 Jahren wurde über die Konsolidierung von Diensten in Rechenzentren und die Auswirkungen auf Nutzbarkeit und Netzwerk berichtet. Was hat sich hier getan?

Neues Kompendium des BSI zur Absicherung organisationsinterner Telekommunikation

Am 05.03.2025 war es so weit: Das Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte das „Kompendium für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf (KomTK)“.

Projektinterview: Die Schlüsselrolle des Mittelsmanns zwischen IT und Fachabteilungen

In einer immer stärker digitalisierten Arbeitswelt sind Unternehmen zunehmend auf innovative Lösungen angewiesen, um ihre Prozesse effizienter zu gestalten. Eine dieser Lösungen ist der Einsatz von Open-Source-KI, die nicht nur die Arbeit im Hintergrund erleichtert, sondern auch die tägliche Arbeit von Teams direkt unterstützt.

KI-Manager – Skills für die Zukunft

In den letzten Jahren haben Large Language Models (LLMs) wie GPT-4o von OpenAI und Claude 3.5 von Anthropic eine bemerkenswerte Entwicklung durchlaufen, die sowohl die technologische Landschaft als auch die Geschäftswelt und gesellschaftliche Wahrnehmung verändert hat. Besonders der Mittelstand profitiert von dieser Revolution, da LLMs als vielseitige Werkzeuge weit über die Text- und Bildgenerierung hinausgehen.

SD-WAN: Von Ausnahme zur Regel?

In einigen Szenarien ist ein Software-Defined Wide Area Network (SD-WAN) im Vergleich zu klassischen Verfahren für Standort-Vernetzung mit entscheidenden Vorteilen verbunden, nicht jedoch in allen Szenarien.

Softwareeinkauf: Strategischer Erfolgsfaktor der digitalen Transformation

Die digitale Transformation stellt Unternehmen vor immer komplexere Herausforderungen – insbesondere im strategischen Softwareeinkauf. Anders als bei der Hardwarebeschaffung müssen Unternehmen beim Softwareeinkauf deutlich vielschichtigere Aspekte berücksichtigen: von komplexen Lizenzmodellen über langfristige Wartungsvereinbarungen bis hin zu potenziellen Herstellerabhängigkeiten. Ein professionell aufgesetzter Softwareeinkauf wird damit zum entscheidenden Erfolgsfaktor für die digitale Zukunftsfähigkeit von Unternehmen.

WPA3 – doch komplizierter als ursprünglich gedacht!

Typische WLAN-Fehler betreffen heutzutage oftmals Web- und Videokonferenzen. Als erstes gerät meist eine schlechte WLAN-Ausleuchtung in Verdacht. Vorwiegend ist es etwas anderes. Wir zeigen, wie man vorgehen kann und worauf zu achten ist.

Im Netzwerk Insider vor 20 Jahren: RZ-Konsolidierung

Vor 20 Jahren wurde über die Konsolidierung von Diensten in Rechenzentren und die Auswirkungen auf Nutzbarkeit und Netzwerk berichtet. Was hat sich hier getan?

Zwischen Vergangenheit und Gegenwart: Wie Apple die Gerätesicherheit stetig erhöht

Apple möchte seine Geräte so absichern, dass unautorisierte Zugriffe – sei es von Kriminellen, Ermittlern oder neugierigen Tüftlern – weitgehend ausgeschlossen sind.