Game Boy war gestern

Game Boy war gestern. Wenn Spielen teuer wird!

Kinder spielen heute online – oft mit Ingame-Käufen. Der Text zeigt Risiken, Schutzmaßnahmen und wie Aufklärung und Technik sichereres Spielen ermöglichen.

Abhilfe bei hohen Synchronisationszeiten

Abhilfe bei hohen Synchronisationszeiten zwischen Azure und Unternehmensanwendungen

Die Synchronisationsdauer zwischen Azure und Unternehmensanwendungen variiert je nach Unternehmen und Anwendung stark. Im Internet ist es ziemlich schwierig, Informationen zu diesem Thema zu finden. Beim Kunden, mit der Aufgabe konfrontiert, die Synchronisationsdauer einer Anwendung zu verringern, haben wir selbst gebastelt und getestet, um diese Herausforderung besser zu verstehen.

Beyond Firewalls

ComConsult auf der Human Firewall Conference 2025

Auf der zweitätigen Konferenz in Köln versteht man sich gut darauf, eine positive Perspektive auf den Faktor Mensch in der Informationssicherheit zu legen. Nicht mehr als schwächstes Glied der Kette, als Einfallstor für Cyberangriffe soll der Mitarbeiter gesehen werden. Ein Nar-rativ, was durchaus funktioniert und ein Netzwerk aus Informationssicherheitsspezialisten und selbsternannten Cyber Heroes zusammenbringt.

Der Einfluss kognitiver Verzerrungen

Der Einfluss kognitiver Verzerrungen auf das Threat Modeling

Die kontinuierliche Zunahme von Cyberangriffen macht systematische Bedrohungsanalysen mittels Threat Modeling zu einem unverzichtbaren Instrument der IT-Sicherheit. Etablierte Frameworks wie STRIDE bieten strukturierte Ansätze zur Identifikation und Kategorisierung von Sicherheitsrisiken.

BACnet/SC und PKI: Grundlagen für sichere Gebäudeautomation

Die Gebäudeautomation wird zunehmend vernetzt und damit auch angreifbarer. Klassisches BACnet bietet keine integrierten Sicherheitsmechanismen, was Risiken birgt. Mit BACnet/SC werden Verschlüsselung und Authentifizierung durch moderne Zertifikatsverfahren möglich. Ein durchdachtes Zertifikatsmanagement und eine eigene PKI sind dabei zentrale Bausteine für sichere Kommunikation.

Training von KI-Modellen

Training von KI-Modellen mit personenbezogenen Daten – auf Social-Media-Plattformen!

Generative KI-Modelle werden mit Datensätzen trainiert. In der Regel wissen die meisten Nutzer von KI-Anwendungen im Alltag nicht, auf welchen KI-Modellen die Anwendungen ba-sieren. Noch weniger Nutzern ist bekannt, welche Daten beim Training dieser KI-Modelle verwendet wurden.

bsi scaled

BSI-Grundschutz++: Kompendium-Preview in Stand-der-Technik-Bibliothek auf GitHub veröffentlicht

Ein zentraler Bestandteil von Grundschutz++ ist ein neues Kompendium, das seit dem 29.09.2025 über eine GitHub-Seite des BSI zugänglich ist. Es bildet den Kern einer entste-henden Stand-der-Technik-Bibliothek.

Dont drink and drive

Don’t drink and drive – NFC für unsere Sicherheit

Im April dieses Jahres wurde mein Blog „NFC – praktisch oder Risiko?“ veröffentlicht, der auf Near Field Communication und die damit verbundenen Sicherheitsrisiken eingeht. Heute soll es um eine Anwendung in der Gastronomie gehen, die sogar Aktionen unterstützt, die für unsere Sicherheit sorgen.

ipv6 anforderungen

Braucht es schon wieder einen neuen IP-Standard?

IPv6+ wird manchmal als zusätzlicher oder neuer Standard verstanden. Tatsächlich ist IPv6+ jedoch kein neuer Standard. Vielmehr handelt es sich um eine Zusammenstellung von RFCs und Teilen des IPv6-Standards, die einige Hersteller unter der Bezeichnung IPv6+ zusam-mengefasst haben.

SOC

SOC und automatisiertes Security Monitoring: Warum Mensch und Technik zusammengehören

Security Monitoring auf höchstem Niveau: Automatisierte Systeme zur Angriffserkennung und Analysten im SOC arbeiten für maximale Cyberabwehr zusammen.