IT Infrastruktur und Smart Building Planung

Projektinterview: IT-Infrastruktur- und Smart-Building-Planung für die Sanierung, Erweiterung und den Neubau eines historischen städtischen Gebäudes

Für die städtische Zentralbibliothek und Volkshochschule war Ende der 70er Jahre ein Gebäude in der Innenstadt gebaut worden. Dieses Gebäude hätte nun nach vielen Jahrzehnten der Nutzung saniert werden müssen, um es sowohl baulich als auch ausstattungsseitig an moderne und zukunftsfähige Ansprüche der betreibenden und nutzenden, städtischen Institutionen anzupassen.

Insider History

Im Netzwerk Insider vor 20 Jahren: Sicherheit von Webanwendungen

Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von Industrial Ethernet diskutiert. Dabei wurden viele verschiedene Ansätze betrachtet. Wie sahen die Ansätze damals aus? Und hat sich seitdem etwas geändert?

Sichere Komminikationsprotokolle scaled

Sichere Kommunikationsprotokolle in der Gebäudeautomation – im Fokus: BACnet Secure Connect

Die Gebäudeautomation wird immer wichtiger und ist für einen effizienten Gebäudebetrieb unerlässlich. Tatsächlich wird die Gebäudeautomation für eine Vielzahl von Nichtwohngebäu-den durch das Gebäudeenergiegesetz (GEG) bis Ende 2024 sogar verpflichtend

Schadensersatz und Bussgelder

Schadensersatz und Bußgelder wegen Datenschutzverletzungen

Für 2024 werden weitere Gerichtsurteile erwartet, die hinsichtlich der Normen der DSGVO zusätzliche und weitergehende Auslegungshilfen liefern. Das macht die DSGVO zunehmend praxistauglicher und einschätzbarer.

Projektleiterin

Projektinterview: Herausforderungen einer Projektleiterin

Nur eine effiziente Projektleitung bringt Projekte erfolgreich ins Ziel. Projektleiter sind für die operative Planung und Steuerung des Projekts verantwortlich. Sie sind der organisatorische und kommunikative Dreh- und Angelpunkt des Projektes und kümmern sich um die Einhaltung von Terminen und Deadlines, das Erreichen von Etappenzielen, die Einhaltung des Kostenrahmens und die Qualitätssicherung der Arbeit.

no death presentation scaled

No more Death by Online Presentation

Warum scheitern Online-Präsentationen so oft und welche Settings braucht es, um diese lebendiger zu gestalten? Das sind nur zwei der Fragen, denen Herr Moll in diesem Artikel nachgeht. Zudem beschreibt er Tools, derer man sich bedienen kann und die diese Form der Präsentation auflockern können.

Bootloader

Der Bootloader als Sicherheitslücke

Vor wenigen Tagen wurde eine Sicherheitslücke in einem weit verbreiteten Bootloader für Linux bekannt. Diese lässt sich interessanterweise auch remote ausnutzen. Aber Moment mal: Wofür braucht ein Bootloader einen Netzzugriff?

Insider History

Im Netzwerk Insider vor 20 Jahren: Sicherheit bei Industrial Ethernet

Vor 20 Jahren wurde im Netzwerk Insider die Sicherheit von Industrial Ethernet diskutiert. Dabei wurden viele verschiedene Ansätze betrachtet. Wie sahen die Ansätze damals aus? Und hat sich seitdem etwas geändert?

wifi7 5g killer

Wird Wi-Fi 7 der 5G-Killer?

Wi-Fi 7 schickt sich an, Anwendungsfelder bedienen zu wollen, für die man bislang auf (Private) 5G zurückgegriffen hat. Insbesondere „Multi Link Operation“ und „Stream Classification Service“ wollen eine Basis für Anwendungen schaffen, bei denen es weniger auf Datenrate ankommt als vielmehr auf Verlässlichkeit der Übertragung und garantierte Antwortzeiten.

MS365 Security scaled

Sicherheitsmaßnahmen für Microsoft-365-Umgebungen

Die Wahrung der Sicherheit von Unternehmensdaten und -infrastrukturen ist unverzichtbar. Microsoft 365, eine umfassende Suite von Produktivitätstools und Cloud-Diensten, spielt bei vielen Unternehmen eine tragende Rolle, werden doch viele Bestandteile der Suite mehr oder weniger intensiv genutzt. Um ein optimales Sicherheitsniveau zu gewährleisten, ist es unabdingbar, gezielte Maßnahmen zur Absicherung der auf Microsoft 365 basierenden Umgebungen zu ergreifen. Im nachfolgenden Artikel werden bewährte Methoden sowie technische Ansätze präsentiert, um die Sicherheit von Microsoft-365-Umgebungen effizient zu maximieren.