Fachartikel

KI-Sprache: Model Context Protocol

Die Kommunikation zwischen Anwendungen und KI-Modellen ist in der Regel komplex und zumeist individuell auf die jeweilige Anwendung abzustimmen. Das "Model Context Protocol" hilft dabei, die Kommunikation zwischen der Anwendung und einem Large-Language-Modell zu standardisieren und zu vereinfachen. Wir schauen uns das Protokoll näher an und zeigen einige praktische Beispiele.

Fünf Prozesse, die sich mit Power Automate automatisieren lassen

So manche IT-Abteilung investiert zu viel Zeit in immer gleiche Tickets und manuelle Klickstrecken. Mit Microsoft 365 und Power Automate lassen sich genau diese repetitiven Aufgaben automatisieren. Der Fachartikel schildert fünf Prozesse, die sich in nahezu jeder Umgebung quasi sofort umsetzen lassen. Dabei gehen wir auch auf typische Stolpersteine ein und erklären, wie KI und Microsoft-365-Agenten die IT zusätzlich entlasten.

PowerShell: Nützliche Erweiterungen aus der Community

Seit die PowerShell unter einer freien Lizenz steht und für Windows, Linux und macOS verfügbar ist, hat sich eine rege Open-Source-Community entwickelt. Diese stellt zahlreiche nützliche Erweiterungen bereit, die viele Nutzer nicht kennen. Auch wenn einige davon inzwischen direkt in die PowerShell eingeflossen oder durch andere Module ersetzt worden sind, lohnt sich ein Blick auf die pfiffigsten Extensions – etwa zum massenhaften Ändern von Quelltext-Inhalten.

Ablauf der Windows-Zertifikate für Secure Boot

Secure Boot ist die erste Verteidigungslinie gegenüber Rootkits und anderen böswilligen Veränderungen, die innerhalb oder sogar unterhalb des Betriebssystem-Kernels agieren und somit jeglichen Endpunktschutz aushebeln. Doch die drei wichtigsten Zertifikate dieses Schutzmechanismus laufen in diesem Jahr ab – die ersten bereits im Juni. Admins müssen diese unter Windows Server händisch und für Clients automatisiert ersetzen.

BGP-Prefix-Hijacking

Das Internet funktioniert deshalb so gut, weil alle beteiligten Systeme im Zweifel die Pakete der anderen Systeme weiterleiten, bis es vollständig vom Sender zum Empfänger geleitet wurde. Das Protokoll basiert auf gegenseitigem Vertrauen und blendet damit realpolitische Konflikte und gezielte Hackerattacken aus. Lesen Sie in diesem Security-Tipp, wie Angreifer BPG nutzen und welche Folgen einfache Fehler haben können.

Im Test: Nord Security NordLayer

Nord Security ist dank NordVPN sehr bekannt. Mit NordLayer hat der Softwarehersteller nun auch eine Plattform für Netzwerksicherheit in Organisationen im Angebot, die Clients im Internet absichert, Zugriffe auf verteilte Ressourcen segmentiert und kontrolliert, Identitäten verschiedener Provider integriert sowie Standorte verbindet. Dabei soll NordLayer die Komplexität beherrschbar halten und mit einfacher Handhabung überzeugen.

SEO-Strategien im Vergleich: Technische versus inhaltliche Optimierung

Die Suchmaschinenoptimierung steht vor einer fundamentalen Frage: Sollte der Fokus auf technischen Faktoren oder auf hochwertigen Inhalten liegen? Diese Entscheidung beschäftigt Webseitenbetreiber und Marketing-Verantwortliche gleichermaßen. Beide Ansätze verfolgen dasselbe Ziel – bessere Rankings und mehr organischen Traffic – gehen dabei jedoch unterschiedliche Wege.

Aktionen aufzeichnen und wiedergeben mit VHS

Sie möchten ein bestimmtes Kommandozeilentool präsentieren und Screencasts sind Ihnen nicht flexibel genug? Dann sollten Sie sich das Open-Source-Tool VHS ansehen, das komplette Terminalsitzungen in einer einfachen Textdatei aufzeichnet. Aus dieser Datei erzeugen Sie ein Video, um die Aktionen aus Ihrer Terminalsitzung wiederzugeben. Lesen Sie hier die Vorstellung und praktische Beispiele zum Einsatz.

Cyberresilienz und Datensouveränität: Welche Rolle lokaler Storage spielt

Cyberangriffe, regulatorische Vorgaben und geopolitische Spannungen stellen IT-Abteilungen vor neue Herausforderungen. Gleichzeitig wächst bei vielen Unternehmen der Wunsch nach mehr Datenhoheit. Lokale Storage-Infrastrukturen können hier eine wichtige Rolle spielen – etwa für Backup, Archivierung und KI-Anwendungen. Der Beitrag erläutert, welche technischen Ansätze Cyberresilienz unterstützen können.