open ran 1

Technischer Überblick über Open RAN

Open RAN hat das Potenzial, das Radio Access Network (RAN) in Mobilfunknetzen zu revolutionieren. Bis zur Einführung von 5G waren die Netzbetreiber gezwungen, die Netzwerkausrüstung im RAN von ein und demselben Hersteller wie Huawei, Nokia oder Ericsson zu beziehen, da diese ein eigenes technisches „Ökosystem“ haben und nicht untereinander kommunizieren können.

wettbewerb funktechniken

Wettbewerb der Funktechniken ums IoT-Endgerät

Die Wi-Fi Alliance hat Wi-Fi Release 2 vorgestellt. Zusätzliche Features versprechen, WLAN für das Internet der Dinge zu ertüchtigen. Wir erläutern die Wirkungsweise der zusätzlichen Features und wagen eine Bewertung.

digitale souveraenitaet

Angriff auf Netzneutralität, diesmal unter dem Deckmantel der Digitalen Souveränität

Der Angriff auf Apple Private Relay ist ein Angriff auf Netzneutralität. Anders als vorgegeben dient dieser Angriff nicht dem Schutz der digitalen Souveränität, sondern richtet sich dagegen. Jeder, der zum Beispiel heute schon ein VPN nutzt oder betreibt, muss sich gegen den Versuch der öffentlichen Netzbetreiber wenden, Private Relay zu verhindern.

bsi gebaeudeautomation2

BSI-IT-Grundschutz für Gebäudeinfrastrukturen – wie soll man das denn umsetzen?

Aktuell werden immer mehr Smart Commercial Buildings, also smarte Büroimmobilien gebaut oder Bestandsgebäude im sogenannten Retrofit nachträglich zu smarten Immobilien gemacht. Dies birgt leider auch zunehmende Risiken, was die IT-Sicherheit eines solchen Gebäudes angeht. Bisher gab es kaum geeignete Richtlinien zur Planung oder dem Betrieb eines solchen Gebäudes. Dies ändert sich mit der Novellierung des BSI-IT-Grundschutz-Kompendiums im Jahr 2022, welches erstmalig entsprechende Grundschutz-Bausteine und Umsetzungshinweise für intelligente Gebäude enthalten wird.

tests projektinterview

Das Projektinterview: Einführung smarter Videogeräte: Tests im Vorfeld schützen vor bösen Überraschungen

Moderne Unternehmensgebäude werden zunehmend smarter. Immer neue Produkte brechen alte Denkweisen und Betriebsabläufe auf. Geräte, egal ob Telefon, Fernseher, Glühbirne, Stromzähler, Autos oder sogar Teppiche sind mittlerweile smart. Doch worauf ist bei der Neuanschaffung und dem Einsatz eines smarten Gerätes zu achten?

tod handlungsreise 1

Tod einer Handlungsreise

Die Dienstreise ist nicht so wichtig, wie wir immer geglaubt haben. Doch es brauchte erst eine globale Pandemie, bis wir begriffen haben, dass es auch anders geht.

bsi gebaeudeautomation2

BSI-IT-Grundschutz für Gebäudeinfrastrukturen

Aktuell werden immer mehr Smart Commercial Buildings, also smarte Büroimmobilien ge-baut oder Bestandsgebäude im sogenannten Retrofit nachträglich zu smarten Immobilien gemacht. Dies birgt leider auch zunehmende Risiken, was die IT-Sicherheit eines solchen Gebäudes angeht. Bisher gab es kaum geeignete Richtlinien zur Planung oder dem Betrieb eines solchen Gebäudes. Dies ändert sich mit der Novellierung des IT-Grundschutz-Kompendiums des BSI im Jahr 2022.

sicherheitsluecke

Sicherheitslücken in Druckern – ein eher klassisches Beispiel des IoT

Sicherheitsforscher haben Sicherheitslücken in über 100 Druckermodellen von HP gefunden. Gerade bei modernen Multifunktionsgeräten mit Netzwerkanschluss kann ein kompromittierter Drucker einigen Schaden anrichten. In diesem Standpunkt werden die Gefährdungen und möglichen Schutzmaßnahmen diskutiert.

Grundlagen IT Sicherheit Xing Quadrat

Das Projektinterview: Wie läuft ein NAC-Projekt ab?

Network Access Control (NAC) ist eine Technologie, die die Abwehr von unberechtigten Zugriffsversuchen aus dem Netzwerk heraus unterstützt und aus heutiger Sicht wichtiger Bestandteil einer IT-Security-Strategie sein sollte. Eine effiziente Netzzugangskontrolle bietet Ihnen nicht nur ein aktuelles IT-Bestandsmanagement, sondern unterstützt Sie beim Durchsetzen von Richtlinien und hilft, Bedrohungen zu minimieren.

wlan vergleich

WLAN-Planungstools im Vergleich – Ekahau Pro versus iBwave Design

Das Ergebnis einer Zellplanung, beispielsweise die korrekte Positionierung aller Access Points zwecks einer flächendeckenden und performanten WLAN-Ausleuchtung, lässt sich auf zahlreiche Weisen umsetzen. Die Methoden reichen von einer Ad-hoc-Beseitigung von Funklöchern oder einer bedarfsgetriebenen Access-Point-Montage auf Zuruf bis zu einer Zellplanung mithilfe von Ausleuchtungsmessungen vor Ort oder einer WLAN-Simulation mithilfe passender technischer Hilfsmittel.