• Home
  • Portfolio
  • Über mich
  • Kontakt
  • Blog
WLAN richtig konfigurieren und optimieren: Grundlagen, Sicherheit und stabile Performance im Netzwerk

WLAN richtig konfigurieren und optimieren: Grundlagen, Sicherheit und stabile Performance im Netzwerk

3. April 2026

WLAN ist Funktechnik – und damit planbar WLAN gehört heute zu den selbstverständlichsten Komponenten moderner IT-Infrastrukturen. Gleichzeitig entsteht häufig der Eindruck, dass drahtlose Netzwerke schwer greifbar und nur eingeschränkt steuerbar sind. Genau an dieser...
Microsoft Intune als Sicherheits- und Steuerungsinstanz im Modern Workplace – Architektur, Risiken und neue Ansätze im Endpoint Management

Microsoft Intune als Sicherheits- und Steuerungsinstanz im Modern Workplace – Architektur, Risiken und neue Ansätze im Endpoint Management

28. März 2026

Einordnung: Intune im Kontext des Modern Workplace Mit der Einführung von Windows 11, der Integration von Cloud-Diensten und der zunehmenden Bedeutung von Microsoft Entra ID hat sich die Rolle von Microsoft Intune grundlegend verändert. Während klassische...
PowerShell Toolmaking in der Praxis – Vom Skript zum Automationssystem: Reporting, Logging und Integration

PowerShell Toolmaking in der Praxis – Vom Skript zum Automationssystem: Reporting, Logging und Integration

20. März 2026

Einordnung: Wann ein Tool produktionsreif ist Dieser Beitrag knüpft als vierter Teil der Serie PowerShell Toolmaking in der Praxis direkt an die zuvor entwickelten Konzepte an und führt sie konsequent weiter. Mit diesem Abschnitt wird die Blogserie formal...
Ada Lovelace und ihre Nachfolgerinnen – Frauen in der Geschichte von Computer- und Netzwerktechnologie

Ada Lovelace und ihre Nachfolgerinnen – Frauen in der Geschichte von Computer- und Netzwerktechnologie

12. März 2026

Ein Satz, der hängen bleibt Der Anstoß für diesen Beitrag kam nicht aus einem Fachartikel, einem historischen Dokument oder einer technischen Diskussion über Rechnerarchitekturen. Er kam aus dem Familienalltag. Meine jüngste Tochter – mitten im Teenager-Alter –...
Anmeldesicherheit neu denken – Warum Passwörter scheitern und Windows Hello for Business sowie Passkeys die Zukunft sind

Anmeldesicherheit neu denken – Warum Passwörter scheitern und Windows Hello for Business sowie Passkeys die Zukunft sind

6. März 2026

Identität ist die neue Angriffsfläche In klassischen IT-Architekturen stand lange Zeit das Endgerät im Mittelpunkt der Sicherheitsstrategie. Daten wurden lokal gespeichert. Nutzer:innen trugen vertrauliche Informationen physisch mit sich. Ging ein Notebook verloren...
PowerShell Toolmaking in der Praxis: Active-Directory-Onboarding mit Gruppenlogik, sicherer Kennwortstrategie und Workflow-Aggregation

PowerShell Toolmaking in der Praxis: Active-Directory-Onboarding mit Gruppenlogik, sicherer Kennwortstrategie und Workflow-Aggregation

27. Februar 2026

Von der Funktion zum stabilen Onboarding-Prozess Mit Teil 1 dieser Beitragsserie wurde das architektonische Fundament gelegt. Dort stand nicht Code im Mittelpunkt, sondern Haltung: Trennung von Verantwortlichkeiten, strukturierte Rückgaben und Idempotenz als...
« Ältere Einträge

Recent Posts

  • WLAN richtig konfigurieren und optimieren: Grundlagen, Sicherheit und stabile Performance im Netzwerk
  • Microsoft Intune als Sicherheits- und Steuerungsinstanz im Modern Workplace – Architektur, Risiken und neue Ansätze im Endpoint Management
  • PowerShell Toolmaking in der Praxis – Vom Skript zum Automationssystem: Reporting, Logging und Integration
  • Ada Lovelace und ihre Nachfolgerinnen – Frauen in der Geschichte von Computer- und Netzwerktechnologie
  • Anmeldesicherheit neu denken – Warum Passwörter scheitern und Windows Hello for Business sowie Passkeys die Zukunft sind

Recent Comments

Es sind keine Kommentare vorhanden.

So erreichen Sie mich

markus tigges | training and consulting
Dortmund, Deutschland
E-Mail:
Telefon: +49 (172) 2811601

Soziale Netzwerke

Rechtliches

Impressum

Datenschutzerklärung

Cookie-Richtlinie (EU)

© 2026 markus tigges | training and consulting
Kompetenz entwickeln. IT verstehen. Zukunft gestalten.

Einwilligung verwalten
Um dir ein optimales Erlebnis zu bieten, verwenden wir Technologien wie Cookies, um Geräteinformationen zu speichern und/oder darauf zuzugreifen. Wenn du diesen Technologien zustimmst, können wir Daten wie das Surfverhalten oder eindeutige IDs auf dieser Website verarbeiten. Wenn du deine Einwilligung nicht erteilst oder zurückziehst, können bestimmte Merkmale und Funktionen beeinträchtigt werden.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Präferenzen
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lese mehr über diese Zwecke
Einstellungen ansehen
  • {title}
  • {title}
  • {title}