Insider History

Im Netzwerk Insider vor 20 Jahren: Sicherheit im VoIP-Bereich

Der Artikel behandelt die Sicherheit von VoIP-Telefonie vor 20 Jahren im Vergleich zu heute. Er zeigt, dass damals neben Verschlüsselung vor allem Abhörbarkeit durch physischen Zugriff und die Verfügbarkeit der Telefonie im Fokus standen. Außerdem wird diskutiert, wie sich diese Risiken in den letzten zwei Jahrzehnten verändert haben, insbesondere im Hinblick auf neue Technologien wie Cloud-Telefonie. Der Artikel betont die anhaltende Bedeutung von Sicherheitsüberlegungen, da Telefonie für Unternehmen kritisch bleibt.

Prüfung von Ladekablen für Elektroautos

Prüfung von Ladekabeln für Elektroautos

Das Ladekabel für Elektrofahrzeuge (EV, Electric Vehicle) ist mehr als ein einfacher Strom-leiter. Es handelt sich um eine hochentwickelte, sicherheitsrelevante Systemkomponente, die eine kontinuierliche bidirektionale Kommunikation der Ladestation mit dem Elektrofahrzeug aufrechterhält, um den Ladevorgang präzise zu steuern und zu überwachen.

Deepdive Unterwasser Datenautobahn

Ein Deep Dive zu den Unterwasser-Datenautobahnen

Das Leben ohne das Internet ist für uns im Informationszeitalter nicht denkbar. Die Möglich-keit, schnell viele Daten von einem Ende der Welt zum anderen Ende zu übertragen, be-stimmt unser alltägliches digitales Leben. Eine besondere Herausforderung stellt dabei die etwa 6.000 km lange Verbindung durch den Atlantik von Europa nach Amerika dar, die wir hier einmal genauer unter die Lupe nehmen wollen. Insbesondere gehen wir dabei auf die Datenübertragung über Glasfasern ein.

Geordnete Kommunikation

Geordnete Kommunikation ist der Schlüssel zum guten Service

IT-Service kann mit einem IT Service Management (ITSM) wesentlich verbessert werden. Für die meisten Organisationen lohnt sich die Einführung eines ITSM bereits ab einer wesentlich kleineren Mitarbeiterzahl als 100. Auch die Kommunikation außerhalb eines ITSM kann geordnet und optimiert werden, zum Beispiel durch gezieltere und effiziente Nutzung von Kanälen wie E-Mail.

Handover zwischen WLAN-Call und VoLTE in der Praxis

Projektinterview: Handover zwischen WLAN-Call und VoLTE in der Praxis

Wireless Local Area Network (WLAN) ist heute nahezu überall verfügbar, wodurch der Inter-netzugang unabhängig von der Mobilfunkverbindung möglich wird. WLAN-Call ermöglicht, Telefonate über die eigene Mobilfunknummer auch ohne Verbindung mit dem öffentlichen Mobilfunknetz durchzuführen.

Supply-Chain Angriff

Supply-Chain-Angriffe und ihre Auswirkungen

Und wieder macht ein neuer erfolgreicher Cyberangriff Schlagzeilen: Unter Titeln wie „BER nach Cyberangriff lahmgelegt“ wurde in den letzten Wochen darüber berichtet, dass ein An-griff verschiedene Flughäfen in Deutschland lahmgelegt oder zumindest den Check-in für die Passagiere deutlich zeitaufwendiger gemacht hat. Was ist passiert? Zäumen wir das Pferd von hinten auf!

Insider History

Im Netzwerk Insider vor 20 Jahren: IEEE 802.11n auf dem Vormarsch

Vor 20 Jahren galt IEEE 802.11n als Durchbruch für Netzwerk, Telefonie und TV – damals neu, heute Basis für schnelle WLAN-Standards und mobile Kommunikation.

Schiffe sind die besseren smart buildings

Schiffe sind die besseren Smart Buildings!

Ohne eine umfassend abgesicherte IT-Umgebung dürfen (neu gebaute) Schiffe den Hafen nicht mehr verlassen. Wir erläutern, welche Regelwerke dafür maßgeblich sind und wie sie aufeinander aufbauen. Vergleichbare Regeln sollten Sie auch für Planung und Betrieb von Smart Buildings zugrunde legen.

Mikrosegmentierung2025

Projektinterview: Mikrosegmentierung: Herausforderung in komplexen Netzwerkstrukturen

Die klassische Netzsegmentierung teilt Netzwerke grob in Zonen auf und setzt auf zentrale Kontrollen wie Firewalls, um den Datenverkehr zu regulieren, die Sichtbarkeit zu erhöhen und Risiken zu begrenzen. Insbesondere bei Organisationen, für die regulatorische Anforderungen wie die BSI-KRITIS-Verordnung greifen, reicht diese Maßnahme oft nicht aus und herkömmliche Segmentierungsmethoden stoßen in großen, komplexen Infrastrukturen an ihre Grenzen

proxmox

Ceph in Proxmox – verteiltes Storage im praktischen Einsatz

Die Wahl der richtigen Storage-Lösung ist für jede Virtualisierungsumgebung entscheidend. Gerade bei Clustern kann die Speicherperformance darüber entscheiden, ob ein System pro-duktiv genutzt werden kann oder nicht. Bei der Migration unserer Testumgebung von VMware auf Proxmox (siehe Netzwerk-Insider 07/25) stand daher auch für uns die Frage im Raum, welche Storage-Technologie die Richtige ist.