Optimierung NAC scaled

MAC Address Passthrough – Warum diese Funktion im Unternehmensnetzwerk wichtig ist

MAC Address Passthrough sorgt dafür, dass Laptops auch über Dockingstationen ihre eigene MAC-Adresse nutzen. So bleiben NAC, DHCP und Port-Security stabil und fehlerfrei.

Inhouse Mobilfunk Gebaeude

Tätigkeitsbericht 2024 der Bundesnetzagentur – Thema Mobilfunk

Mobilfunk wird immer wichtiger. Das bestätigt auch der Tätigkeitsbericht 2024/2025 der Bun-desnetzagentur, der sich im Bereich der Telekommunikation mit allen Themen der digitalen Kommunikation wie Festnetz, Mobilfunk und Messenger-Diensten beschäftigt. Eine Zusam-menfassung der wichtigsten Themen zum Bereich Mobilfunk erfolgt in diesem Artikel.

Videosicherheitssysteme für sicherheitsrelevante Anwendungen

Videosicherheitssysteme für sicherheitsrelevante Anwendungen – IEC 62676-4:2025

Im Oktober ist die neue IEC 62676-4 „Video surveillance systems for use in security applications“ erschienen. Basierend darauf wird auch die DIN EN 62676-4 überarbeitet und voraussichtlich Anfang 2026 erscheinen. Erste Projekte planen wir bereits nach der neuen Norm und können somit einige Erfahrungen zu Änderungen und neuen Anwendungsregeln teilen.

Das New Technology File System und verbotene Dateinamen in Windows

Das New Technology File System und verbotene Dateinamen in Windows

Das Windows-Betriebssystem nutzen die meisten von uns fast täglich. Dabei fallen einem immer wieder ein paar Eigenheiten auf. So gibt es beispielsweise spezifische Buchstabenkombinationen, welche nicht für Dateinamen verwendet werden dürfen. Aber woran liegt das eigentlich, dass Namen wie „CON“ oder „AUX“ nicht verwendet werden dürfen? Und kann man diese Einschränkungen auch umgehen?

der cs stecker

Der „CS-Stecker“ und die Norm IEC 62196-2

In der Welt der Elektromobilität ist die Kompatibilität von Ladesteckern und -kabeln essenziell. Ein zentraler Begriff, der in diesem Zusammenhang immer wieder auftaucht, ist der „CS-Stecker“. Im europäischen Raum und für die gängigen AC-Ladekabel sind der Typ-2-Stecker oder in der Schnellladevariante der Combo-2-Stecker (CCS) relevant, die beide auf der Norm IEC 62196 basieren.

Smart Building_Wunschzettel zu Weihnachten

Smart Building: Wunschzettel zu Weihnachten

Die Smart-Building-Branche ist durch kontinuierliche Technologiefortschritte und den ein oder anderen Technologiesprung ständig im Wandel.

Digitale Souveräntität

Digitale Souveränität – eine Kurz-Nachlese

Vor Kurzem hatten wir die Chance, auf einer Veranstaltung unseres Kunden, die gemeinsam mit einem Hersteller organisiert wurde, einen Vortrag zum Thema Netzwerkplanung zu halten. Insbesondere der Aspekt der digitalen Souveränität wurde auf dieser Veranstaltung bespro-chen und intensiv diskutiert.

bald weihnachten 1

Betrug in der Weihnachtszeit – wie Cyberkriminelle die Gutmütigkeit ausnutzen!

Alle Jahre wieder beginnt die Adventszeit – eine Phase der Ruhe, Besinnlichkeit, Liebe und gemeinsamen Momente. Gleichzeitig allerdings auch eine Zeit, die von Hektik und Konsum geprägt ist, sobald es um die Weihnachtsgeschenke geht. Vielerorts locken Werbung, Ange-bote und gut gemeinte Aktionen, doch leider werden genau diese Stimmungen auch skrupel-los ausgenutzt.

Regeln für Wallboxen

Was für Regeln gibt es für Wallboxen im privaten und gewerblichen Bereich?

Du hast ein E-Auto und willst nicht ewig an der öffentlichen Säule stehen? Verständlich! Die eigene Wallbox – die kleine Ladestation an der Wand – ist der Schlüssel zur Bequemlichkeit. Bevor du loslegst, gibt es ein paar einfache, aber wichtige Spielregeln für die Installation und den Betrieb.

Post Quantum Kryptographie

Gefährdet der Q-Day unsere Identität?

Der deutsche Personalausweis gilt als eines der sichersten hoheitlichen Dokumente der Welt. Die integrierte Online-Ausweisfunktion hilft dabei, sich in der digitalen Welt zu identifizieren, und erleichtert beispielsweise digitale Signaturen. Ohne entsprechende kryptografische Verfahren bergen diese Funktionen jedoch die Gefahr, dem Q-Day nicht standhalten zu können. Somit würden Angreifer die Möglichkeit bekommen, identitätsgebende Informationen abzugreifen, zu entschlüsseln und zu manipulieren. Dieser Beitrag befasst sich mit aktuellen Bemühungen, diese Gefahren durch quantenresistente Kryptografie zu minimieren.