Smart-Building IT-Sicherheit

Smart-Building IT-Sicherheit: Dokumentationsanforderungen für IP-basierte Komponenten der TGA

Mit wachsendem IT-Anteil in der Gebäudetechnik sollten bewährte IT/OT-Sicherheitsmaßnahmen in modernen Gebäuden eingefordert und angewendet werden. Dazu gehört auch die Dokumentation.

LWL-Messung - Grenzwerte richtig setzen

LWL-Messung, Grenzwerte richtig setzen

Die Glasfaserverkabelung wurde installiert, eingemessen und ist abnahmebereit. Ein wesent-licher Teil der Funktionalität einer Glasfaserstrecke wird mit den Messprotokollen belegt. Damit übernimmt die Prüfung der Protokolle einen entscheidenden Teil der Abnahme. Doch womit vergleicht man die gemessenen Werte des Installateurs? Ist die „Passed/Failed“-Aussage der Messgeräte zur Beurteilung der Strecken ausreichend? Der nachfolgende Blog zeigt, dass man hier sehr vorsichtig sein muss.

smart building sicher scaled

BACnet Addendum 135-2020cp (PR29): Mehr Sicherheit durch Authentifizierung und Autorisierung

Das Addendum 135-2020cp (PR29) ergänzt den BACnet-Standard um Verfahren zur Authentifizierung und Autorisierung. Es beschreibt neue Services, Fehlercodes und BIBBs, mit denen Zugriffe in BACnet-Umgebungen geprüft und verwaltet werden können.

GEG71

GEIG 2021 vs. 2026

Die Frage nach einem „neuen Gebäude-Elektromobilitätsinfrastruktur-Gesetz“ (GEIG) und seinen Unterschieden zum Gesetz von 2021 betrifft einen zentralen Punkt der aktuellen deut-schen Gesetzgebung zur Energiewende. Ein komplett neues, eigenständiges „GEIG V2“ ist derzeit nicht vorgesehen. Geplant ist vielmehr eine tiefgreifende Änderung bzw. Ergänzung des bestehenden Gesetzes von 2021.

E Signatur

E-Mail-Sicherheit durch digitale Signaturen

Elektronische Signatur oder digitale Signatur – worin liegt eigentlich der Unterschied, und welche trägt wirklich zur Sicherheit von E-Mails bei? Eine zentrale Rolle spielen dabei Zertifikate und der Aufbau eines Vertrauensverhältnisses. Dafür sind jedoch zunächst eine geeignete Infrastruktur und das notwendige Fachwissen erforderlich.

Versteckte Gefahren im Heimnetz

Versteckte Gefahren im Heimnetz: Wenn IoT-Geräte zum Risiko werden

Beim Netzwerkscan in einem privaten Haushalt fiel ein unbekanntes IoT-Gerät auf, das versuchte, aktiv Verbindungen im Heimnetz aufzubauen. Die Analyse zeigte: Es handelte sich um ein ESP32-basiertes Gerät, wie es millionenfach in günstiger Smart-Home-Hardware aus Fernost verbaut ist. Der Vorfall dient als Ausgangspunkt für eine kritische Betrachtung: Viele dieser Geräte senden Daten ungefragt an externe Server, scannen das eigene Netzwerk und weisen gravierende Sicherheitslücken auf. Dieser Blogartikel sensibilisiert für die oft unterschätzten Risiken smarter Geräte und zeigt auf, wie man sich effektiv davor schützen kann – mit klaren Handlungsempfehlungen für IT-Affine, Heimautomatisierer und kleine Unternehmen.

Das Schreiben eines Lastenheftes

Vom Chaos zur Klarheit: Das Schreiben eines Lastenheftes

Ein gutes Lastenheft ist der Schlüssel für erfolgreiche IT-Projekte – unabhängig von Branche oder Umfeld. Dieser Blog zeigt anhand eines realen App-Projekts, wie aus ersten Ideen eine klare, strukturierte Anforderungsspezifikation wird. Mit DIN-Vorgaben, Praxisbeispielen und konkreten Tipps zur Formulierung erfahren Sie, wie Sie Zeit sparen, Missverständnisse vermeiden und die Grundlage für eine reibungslose Umsetzung schaffen.

qrcodes

FIDO-Bypass und QR-Phishing – Auch in Smart Building Systemen?

Dieser Blog-Beitrag soll definitiv mehr Aufklärung und weniger Warnung sein. Denn wenn FIDO2-basierte Authentifizierung oder Multifaktorauthentifizierung (MFA) für alle Systeme genutzt wird, ist man IT-sicherheitstechnisch bereits sehr gut aufgestellt.

6Ghz WLAN

Neues im 6-GHz-WLAN

Die Bundesnetzagentur hat am 6. August die Allgemeinzuteilung für das 6-GHz-WLAN erneuert. Auch wenn einige technische Vorgaben angepasst wurden, zeigt ein genauer Blick, dass sich wenige Änderungen im üblichen Unternehmensumfeld ergeben.

chatgpt5

ChatGPT 5: Revolution oder heiße Luft?

GPT-5 verspricht mehr als nur ein Update: Es vereint Modellwahl, erhöht die Prompt-Treue und optimiert Code-Generierung. Dieser Blog zeigt, wie Unternehmen und Entwickler von längeren Kontexten, besserer Zuverlässigkeit und vereinfachten Workflows profitieren – und warum Kosten, Limits und Sicherheitsfragen dabei nicht aus dem Blick geraten dürfen.