Regeln für Wallboxen

Was für Regeln gibt es für Wallboxen im privaten und gewerblichen Bereich?

Du hast ein E-Auto und willst nicht ewig an der öffentlichen Säule stehen? Verständlich! Die eigene Wallbox – die kleine Ladestation an der Wand – ist der Schlüssel zur Bequemlichkeit. Bevor du loslegst, gibt es ein paar einfache, aber wichtige Spielregeln für die Installation und den Betrieb.

Post Quantum Kryptographie

Gefährdet der Q-Day unsere Identität?

Der deutsche Personalausweis gilt als eines der sichersten hoheitlichen Dokumente der Welt. Die integrierte Online-Ausweisfunktion hilft dabei, sich in der digitalen Welt zu identifizieren, und erleichtert beispielsweise digitale Signaturen. Ohne entsprechende kryptografische Verfahren bergen diese Funktionen jedoch die Gefahr, dem Q-Day nicht standhalten zu können. Somit würden Angreifer die Möglichkeit bekommen, identitätsgebende Informationen abzugreifen, zu entschlüsseln und zu manipulieren. Dieser Beitrag befasst sich mit aktuellen Bemühungen, diese Gefahren durch quantenresistente Kryptografie zu minimieren.

Game Boy war gestern

Game Boy war gestern. Wenn Spielen teuer wird!

Kinder spielen heute online – oft mit Ingame-Käufen. Der Text zeigt Risiken, Schutzmaßnahmen und wie Aufklärung und Technik sichereres Spielen ermöglichen.

Abhilfe bei hohen Synchronisationszeiten

Abhilfe bei hohen Synchronisationszeiten zwischen Azure und Unternehmensanwendungen

Die Synchronisationsdauer zwischen Azure und Unternehmensanwendungen variiert je nach Unternehmen und Anwendung stark. Im Internet ist es ziemlich schwierig, Informationen zu diesem Thema zu finden. Beim Kunden, mit der Aufgabe konfrontiert, die Synchronisationsdauer einer Anwendung zu verringern, haben wir selbst gebastelt und getestet, um diese Herausforderung besser zu verstehen.

Beyond Firewalls

ComConsult auf der Human Firewall Conference 2025

Auf der zweitätigen Konferenz in Köln versteht man sich gut darauf, eine positive Perspektive auf den Faktor Mensch in der Informationssicherheit zu legen. Nicht mehr als schwächstes Glied der Kette, als Einfallstor für Cyberangriffe soll der Mitarbeiter gesehen werden. Ein Nar-rativ, was durchaus funktioniert und ein Netzwerk aus Informationssicherheitsspezialisten und selbsternannten Cyber Heroes zusammenbringt.

Der Einfluss kognitiver Verzerrungen

Der Einfluss kognitiver Verzerrungen auf das Threat Modeling

Die kontinuierliche Zunahme von Cyberangriffen macht systematische Bedrohungsanalysen mittels Threat Modeling zu einem unverzichtbaren Instrument der IT-Sicherheit. Etablierte Frameworks wie STRIDE bieten strukturierte Ansätze zur Identifikation und Kategorisierung von Sicherheitsrisiken.

BACnet/SC und PKI: Grundlagen für sichere Gebäudeautomation

Die Gebäudeautomation wird zunehmend vernetzt und damit auch angreifbarer. Klassisches BACnet bietet keine integrierten Sicherheitsmechanismen, was Risiken birgt. Mit BACnet/SC werden Verschlüsselung und Authentifizierung durch moderne Zertifikatsverfahren möglich. Ein durchdachtes Zertifikatsmanagement und eine eigene PKI sind dabei zentrale Bausteine für sichere Kommunikation.

Training von KI-Modellen

Training von KI-Modellen mit personenbezogenen Daten – auf Social-Media-Plattformen!

Generative KI-Modelle werden mit Datensätzen trainiert. In der Regel wissen die meisten Nutzer von KI-Anwendungen im Alltag nicht, auf welchen KI-Modellen die Anwendungen ba-sieren. Noch weniger Nutzern ist bekannt, welche Daten beim Training dieser KI-Modelle verwendet wurden.

bsi scaled

BSI-Grundschutz++: Kompendium-Preview in Stand-der-Technik-Bibliothek auf GitHub veröffentlicht

Ein zentraler Bestandteil von Grundschutz++ ist ein neues Kompendium, das seit dem 29.09.2025 über eine GitHub-Seite des BSI zugänglich ist. Es bildet den Kern einer entste-henden Stand-der-Technik-Bibliothek.

Dont drink and drive

Don’t drink and drive – NFC für unsere Sicherheit

Im April dieses Jahres wurde mein Blog „NFC – praktisch oder Risiko?“ veröffentlicht, der auf Near Field Communication und die damit verbundenen Sicherheitsrisiken eingeht. Heute soll es um eine Anwendung in der Gastronomie gehen, die sogar Aktionen unterstützt, die für unsere Sicherheit sorgen.