• Home
  • Portfolio
  • Über mich
  • Kontakt
  • Blog
Ada Lovelace und ihre Nachfolgerinnen – Frauen in der Geschichte von Computer- und Netzwerktechnologie

Ada Lovelace und ihre Nachfolgerinnen – Frauen in der Geschichte von Computer- und Netzwerktechnologie

12. März 2026

Ein Satz, der hängen bleibt Der Anstoß für diesen Beitrag kam nicht aus einem Fachartikel, einem historischen Dokument oder einer technischen Diskussion über Rechnerarchitekturen. Er kam aus dem Familienalltag. Meine jüngste Tochter – mitten im Teenager-Alter –...
Anmeldesicherheit neu denken – Warum Passwörter scheitern und Windows Hello for Business sowie Passkeys die Zukunft sind

Anmeldesicherheit neu denken – Warum Passwörter scheitern und Windows Hello for Business sowie Passkeys die Zukunft sind

6. März 2026

Identität ist die neue Angriffsfläche In klassischen IT-Architekturen stand lange Zeit das Endgerät im Mittelpunkt der Sicherheitsstrategie. Daten wurden lokal gespeichert. Nutzer:innen trugen vertrauliche Informationen physisch mit sich. Ging ein Notebook verloren...
PowerShell Toolmaking in der Praxis: Active-Directory-Onboarding mit Gruppenlogik, sicherer Kennwortstrategie und Workflow-Aggregation

PowerShell Toolmaking in der Praxis: Active-Directory-Onboarding mit Gruppenlogik, sicherer Kennwortstrategie und Workflow-Aggregation

27. Februar 2026

Von der Funktion zum stabilen Onboarding-Prozess Mit Teil 1 dieser Beitragsserie wurde das architektonische Fundament gelegt. Dort stand nicht Code im Mittelpunkt, sondern Haltung: Trennung von Verantwortlichkeiten, strukturierte Rückgaben und Idempotenz als...
KI frisst Hardware – Warum der Infrastrukturhunger den IT-Markt neu definiert

KI frisst Hardware – Warum der Infrastrukturhunger den IT-Markt neu definiert

21. Februar 2026

KI ist nicht nur Software – sie ist Infrastruktur Künstliche Intelligenz wird häufig als algorithmisches Phänomen diskutiert. Modelle wachsen, Parameter steigen, Benchmarks verbessern sich. Doch diese Perspektive greift zu kurz. Denn jedes Modell benötigt physische...
PowerShell Toolmaking in der Praxis: Active Directory per Remoting anbinden

PowerShell Toolmaking in der Praxis: Active Directory per Remoting anbinden

14. Februar 2026

Vom Skript zur Architektur – Warum Automations-Tools mehr als Code sind Dieser Beitrag ist Teil 2 der Blogserie PowerShell Toolmaking in der Praxis. Während der erste Teil die architektonischen Grundlagen gelegt hat, beginnt hier der Übergang von Theorie zu Umsetzung....
« Ältere Einträge

Recent Posts

  • Ada Lovelace und ihre Nachfolgerinnen – Frauen in der Geschichte von Computer- und Netzwerktechnologie
  • Anmeldesicherheit neu denken – Warum Passwörter scheitern und Windows Hello for Business sowie Passkeys die Zukunft sind
  • PowerShell Toolmaking in der Praxis: Active-Directory-Onboarding mit Gruppenlogik, sicherer Kennwortstrategie und Workflow-Aggregation
  • KI frisst Hardware – Warum der Infrastrukturhunger den IT-Markt neu definiert
  • PowerShell Toolmaking in der Praxis: Active Directory per Remoting anbinden

Recent Comments

Es sind keine Kommentare vorhanden.

So erreichen Sie mich

markus tigges | training and consulting
Dortmund, Deutschland
E-Mail:
Telefon: +49 (172) 2811601

Soziale Netzwerke

Rechtliches

Impressum

Datenschutzerklärung

Cookie-Richtlinie (EU)

© 2026 markus tigges | training and consulting
Kompetenz entwickeln. IT verstehen. Zukunft gestalten.

Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lese mehr über diese Zwecke
Einstellungen ansehen
  • {title}
  • {title}
  • {title}