• Home
  • Portfolio
  • Über mich
  • Kontakt
  • Blog

Azure Grundlagen: Architekturprinzipien, Identität, Governance und Best Practices für moderne Cloud-Umgebungen

12. Dezember 2025

Warum Azure anders gedacht werden muss Microsoft Azure hat sich in den vergangenen Jahren von einer Sammlung einzelner Cloud-Dienste zu einer hochintegrierten Plattform entwickelt, die moderne IT-Architekturen maßgeblich prägt. Wer heute Workloads in Azure betreibt,...

ARPANET, TCP/IP und das World Wide Web – Wie das Internet die Welt vernetzte

5. Dezember 2025

Die stille Revolution der Vernetzung Kaum eine Technologie hat unsere Welt so tiefgreifend verändert wie das Internet. Was heute selbstverständlich ist – eine globale Kommunikations- und Informationsplattform, die Menschen, Geräte und Dienste in Echtzeit verbindet –...

Neue Microsoft AI-Zertifizierungen: AB-900, AB-730 und AB-731 im Überblick

28. November 2025

Microsoft erweitert sein AI-Zertifizierungsportfolio Microsoft treibt die Integration von Künstlicher Intelligenz in seine Produktlandschaft mit hoher Geschwindigkeit voran. Parallel dazu wächst das Bedürfnis vieler Organisationen, KI-Kompetenzen strukturiert...

Windows 11 26H1 im Überblick: Architekturwandel, KI-Hardware und die Zukunft von Windows

22. November 2025

Windows 11 26H1: Zwischenversion mit Signalwirkung Mit der Insider-Build 28000 hat Microsoft am 7. November 2025 eine neue Entwicklungsphase von Windows 11 eingeläutet und damit zugleich die Versionsnummer 26H1 eingeführt. Auf den ersten Blick wirkt dieses Update...

SC-401 (vormals SC-400) in der Praxis – Daten schützen, Compliance sicherstellen, Verantwortung leben

21. November 2025

Vom SC-400 zum SC-401: Informationsschutz im Wandel – Verantwortung für Daten neu definiert In einer zunehmend datengetriebenen Welt verschiebt sich der Fokus der IT-Sicherheit vom reaktiven Schutz einzelner Systeme hin zur proaktiven Sicherung der Informationen...
« Ältere Einträge
Nächste Einträge »

Recent Posts

  • Ada Lovelace und ihre Nachfolgerinnen – Frauen in der Geschichte von Computer- und Netzwerktechnologie
  • Anmeldesicherheit neu denken – Warum Passwörter scheitern und Windows Hello for Business sowie Passkeys die Zukunft sind
  • PowerShell Toolmaking in der Praxis: Active-Directory-Onboarding mit Gruppenlogik, sicherer Kennwortstrategie und Workflow-Aggregation
  • KI frisst Hardware – Warum der Infrastrukturhunger den IT-Markt neu definiert
  • PowerShell Toolmaking in der Praxis: Active Directory per Remoting anbinden

Recent Comments

Es sind keine Kommentare vorhanden.

So erreichen Sie mich

markus tigges | training and consulting
Dortmund, Deutschland
E-Mail:
Telefon: +49 (172) 2811601

Soziale Netzwerke

Rechtliches

Impressum

Datenschutzerklärung

Cookie-Richtlinie (EU)

© 2026 markus tigges | training and consulting
Kompetenz entwickeln. IT verstehen. Zukunft gestalten.

Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lese mehr über diese Zwecke
Einstellungen ansehen
  • {title}
  • {title}
  • {title}