Handover zwischen WLAN-Call und VoLTE in der Praxis

Projektinterview: Handover zwischen WLAN-Call und VoLTE in der Praxis

Wireless Local Area Network (WLAN) ist heute nahezu überall verfügbar, wodurch der Inter-netzugang unabhängig von der Mobilfunkverbindung möglich wird. WLAN-Call ermöglicht, Telefonate über die eigene Mobilfunknummer auch ohne Verbindung mit dem öffentlichen Mobilfunknetz durchzuführen.

Supply-Chain Angriff

Supply-Chain-Angriffe und ihre Auswirkungen

Und wieder macht ein neuer erfolgreicher Cyberangriff Schlagzeilen: Unter Titeln wie „BER nach Cyberangriff lahmgelegt“ wurde in den letzten Wochen darüber berichtet, dass ein An-griff verschiedene Flughäfen in Deutschland lahmgelegt oder zumindest den Check-in für die Passagiere deutlich zeitaufwendiger gemacht hat. Was ist passiert? Zäumen wir das Pferd von hinten auf!

Insider History

Im Netzwerk Insider vor 20 Jahren: IEEE 802.11n auf dem Vormarsch

Vor 20 Jahren galt IEEE 802.11n als Durchbruch für Netzwerk, Telefonie und TV – damals neu, heute Basis für schnelle WLAN-Standards und mobile Kommunikation.

Schiffe sind die besseren smart buildings

Schiffe sind die besseren Smart Buildings!

Ohne eine umfassend abgesicherte IT-Umgebung dürfen (neu gebaute) Schiffe den Hafen nicht mehr verlassen. Wir erläutern, welche Regelwerke dafür maßgeblich sind und wie sie aufeinander aufbauen. Vergleichbare Regeln sollten Sie auch für Planung und Betrieb von Smart Buildings zugrunde legen.

Mikrosegmentierung2025

Projektinterview: Mikrosegmentierung: Herausforderung in komplexen Netzwerkstrukturen

Die klassische Netzsegmentierung teilt Netzwerke grob in Zonen auf und setzt auf zentrale Kontrollen wie Firewalls, um den Datenverkehr zu regulieren, die Sichtbarkeit zu erhöhen und Risiken zu begrenzen. Insbesondere bei Organisationen, für die regulatorische Anforderungen wie die BSI-KRITIS-Verordnung greifen, reicht diese Maßnahme oft nicht aus und herkömmliche Segmentierungsmethoden stoßen in großen, komplexen Infrastrukturen an ihre Grenzen

proxmox

Ceph in Proxmox – verteiltes Storage im praktischen Einsatz

Die Wahl der richtigen Storage-Lösung ist für jede Virtualisierungsumgebung entscheidend. Gerade bei Clustern kann die Speicherperformance darüber entscheiden, ob ein System pro-duktiv genutzt werden kann oder nicht. Bei der Migration unserer Testumgebung von VMware auf Proxmox (siehe Netzwerk-Insider 07/25) stand daher auch für uns die Frage im Raum, welche Storage-Technologie die Richtige ist.

lorawan stadt

LoRaWAN in der Smart City

LoRaWAN (Long Range Wide Area Network) ist eine Technologie der Kategorie LPWAN (Low Power Wide Area Network) und eine der am weitesten verbreiteten Technologien inner-halb dieser Kategorie. Viele Use Cases im Bereich der Smart City basieren darauf, da Lo-RaWAN viele Eigenschaften bietet, die in diesem Umfeld besonders vorteilhaft sind. In die-sem Artikel stelle ich die Technologie kurz vor und gehe darauf ein, welche Möglichkeiten für den Betrieb bestehen, welche Use Cases bereits produktiv im Einsatz sind und wo die Gren-zen von LoRaWAN liegen.

sicherheit ot geraete

Die Unterscheidung zwischen IT und OT ist nicht mehr zeitgemäß

Auch wenn IT (Information Technology) und OT (Operational Technology) unabhängig voneinander entstanden sind und entwickelt wurden, wachsen sie zunehmend zusammen. Mit fortschreitender Zeit sind immer mehr Verbindungen zwischen IT und OT entstanden. Beim Zusammenwachsen von IT und OT entsteht ein Gesamtgebilde, das die jeweils höheren Anforderungen erfüllen muss. Es gibt keine sichere OT ohne sichere IT.

Insider History

Im Netzwerk Insider vor 20 Jahren: Neue Einsatzszenarien für IP

Vor 20 Jahren wurde im Netzwerk Insider über neue Einsatzmöglichkeiten des Internetprotokolls (IP) berichtet, insbesondere im Bereich der Gebäudesteuerung. Welche neuen Entwicklungen gab es damals? Wie sieht es heute aus?

IT Sicherheit und Compliance

NIS-2 in der Praxis – von Betroffenheit zur Umsetzung

Mit dem Ende Juli 2025 vorgelegten NIS-2-Regierungsentwurf ist ein wichtiger Meilenstein bei der Umsetzung der europäischen NIS-2-Richtlinie in deutsches Recht umgesetzt worden. Durch NIS-2 werden zahlreiche Unternehmen stärker in die Pflicht genommen, Informationssicherheitsanforderungen angemessen und nachweisbar umzusetzen. Bereits im Januar dieses Jahres wurde hier im Insider auf die dadurch in allen betroffenen Unternehmen notwendig werdenden zusätzlichen Mechanismen, Maßnahmen und Dokumentationen im Bereich der Informationssicherheit hingewiesen.