Im Netzwerk Insider vor 20 Jahren: Netzwerk-Design im Brennpunkt
Vor 20 Jahren wurde über die Konsolidierung von Diensten in Rechenzentren und die Auswirkungen auf Nutzbarkeit und Netzwerk berichtet. Was hat sich hier getan?
Vor 20 Jahren wurde über die Konsolidierung von Diensten in Rechenzentren und die Auswirkungen auf Nutzbarkeit und Netzwerk berichtet. Was hat sich hier getan?
Gemütlich beim Einkaufen das Handy oder die Smartwatch an das Kartenlesegerät halten und zahlen, im Bus oder auf der Arbeit mit mobilem Endgerät ein- und auschecken – NFC kann einige Anwendungsbereiche vereinfachen und beschleunigen. Doch mache ich mich damit nicht angreifbar? Kann mir ein Angreifer schon im Vorbeigehen über NFC Daten übertragen, mein Handy hacken oder Bankdaten abgreifen?
Warum wählen wir in Deutschland nicht online? Während andere Länder wie Estland bereits digitale Wahlen durchführen, gibt es hierzulande Bedenken hinsichtlich Sicherheit und Vertrauen. Wenn die Digitalisierung in Bereichen wie Gesundheit und Bildung noch nicht reibungslos funktioniert, sollten wir dann wirklich den Schritt zu digitalen Wahlen wagen?
In Bestandsgebäuden, speziell aus den Baujahren 1930 bis 1993, ist mit hoher Wahrschein-lichkeit Asbest zum Einsatz gekommen. Bei meinen aktuellen Projekten bin ich inzwischen mehrfach mit diesem Thema in Berührung gekommen. Ich möchte hier kurz und knapp ein paar Erfahrungen zusammenfassen.
Nach fünf Jahren hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) im Dezember 2024 eine aktualisierte Fassung der Kriterien für die Standortwahl von Rechenzentren, kurz RZ-Standortkriterien, veröffentlicht. Dieser Leitfaden umfasst Kriterien für die Standortwahl insbesondere für hoch- und höchstverfügbare Rechenzentren (RZ). Wir fassen für Sie die neue Version zusammen und erläutern die Änderungen zur Version von 2019.
Vor 20 Jahren wurde über die Konsolidierung von Diensten in Rechenzentren und die Auswirkungen auf Nutzbarkeit und Netzwerk berichtet. Was hat sich hier getan?
Am 05.03.2025 veröffentlichte das Bundesamt für Sicherheit in der Informationstechnik (BSI) das „Kompendium für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“. Damit hat nun die vor etwas mehr als 10 Jahren veröffentlichte „Technische Leitlinie für organisationsinterne Telekommunikationssysteme mit erhöhtem Schutzbedarf“ des BSI einen Nachfolger bekommen, der auch die Inhalte aus dem Kompendium Videokonferenzsysteme des BSI von 2020 umfasst und entsprechend aktualisiert.
Der Autor weiß nicht, wie manche es schaffen, kaum Suchmaschinen, sondern stattdessen KI-Chat-Bots zu nutzen. Der Autor würde es lästig und befremdlich finden, wenn die Suchmaschine erstmal Münchhausen spielte. Der KI verzeiht man offenbar viel. Der Autor meldet sich wieder, sobald er häufiger zu KI-Bots greifen sollte als zur Suchmaschine.
Der BACnet-Standard 135-2024 wurde Ende letzten Jahres veröffentlicht. Mit der aktuellen Version wurden alle Addenda wieder in das Hauptdokument mit aufgenommen. Aber warum gibt es eigentlich Addenda? Und wie hängt BACnet Secure Connect damit zusammen? Diese und weitere Fragen werden im Text beantwortet. Außerdem werde ich auf ein Interview des Vorsitzenden des Komitees David Brumley eingehen, der sich zu BACnet Secure Connect geäußert hat.
Ransomware ist längst mehr als nur ein Schlagwort der IT-Branche. Cyberangriffe haben sich inzwischen zu einem Milliardengeschäft entwickelt, das hochprofessionell und automatisiert ist. Eine der profitabelsten Taktiken für Cyberkriminelle sind Ransomware-Angriffe. Die durchschnittliche Lösegeldforderung beträgt hierbei 1,79 Millionen Dollar.
ComConsult GmbH
Burtscheider Markt 24
52066 Aachen
Telefon: 0241/887446-0
Fax: 0241/887446-200
E-Mail: info@comconsult.com
![]()
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen