sicherheitsforscher

Der Umgang mit Sicherheitsforschern – ein Thema für sich

Immer wieder liest man auf News-Seiten, wie Entwickler und Unternehmen reagieren, wenn ihnen Sicherheitslücken in ihrer Software mitgeteilt werden. Die Reaktionen reichen von kooperativ bis zur Anzeige. Doch woran liegt das?

multicloud

MultiCloud-Anbindung – Herausforderungen und Lösungsansätze

Nachdem die ersten Cloud-Angebote etwa Mitte der 2000er Jahre am Markt erschienen sind, waren viele Unternehmen gegenüber diesen Angeboten trotz der gepriesenen Vorteile, die zwischenzeitlich in einer Vielzahl von Fachartikeln, Blog-Beiträgen, etc. dokumentiert sind, zunächst skeptisch eingestellt.

geflutete it

Geflutete IT-Technik – Schadensaufnahme und Handlungsempfehlungen

Der Sommer 2021 war geprägt von starken Regenfällen. Mitte Juli wurden unter anderem in Nordrhein-Westfalen aus kleinen Flüssen und Bächen reißende Ströme, die ganze Ortschaften und die Existenz von vielen Menschen zerstörten.

open ran 1

Technischer Überblick über Open RAN

Open RAN hat das Potenzial, das Radio Access Network (RAN) in Mobilfunknetzen zu revolutionieren. Bis zur Einführung von 5G waren die Netzbetreiber gezwungen, die Netzwerkausrüstung im RAN von ein und demselben Hersteller wie Huawei, Nokia oder Ericsson zu beziehen, da diese ein eigenes technisches „Ökosystem“ haben und nicht untereinander kommunizieren können.

wettbewerb funktechniken

Wettbewerb der Funktechniken ums IoT-Endgerät

Die Wi-Fi Alliance hat Wi-Fi Release 2 vorgestellt. Zusätzliche Features versprechen, WLAN für das Internet der Dinge zu ertüchtigen. Wir erläutern die Wirkungsweise der zusätzlichen Features und wagen eine Bewertung.

digitale souveraenitaet

Angriff auf Netzneutralität, diesmal unter dem Deckmantel der Digitalen Souveränität

Der Angriff auf Apple Private Relay ist ein Angriff auf Netzneutralität. Anders als vorgegeben dient dieser Angriff nicht dem Schutz der digitalen Souveränität, sondern richtet sich dagegen. Jeder, der zum Beispiel heute schon ein VPN nutzt oder betreibt, muss sich gegen den Versuch der öffentlichen Netzbetreiber wenden, Private Relay zu verhindern.

bsi gebaeudeautomation2

BSI-IT-Grundschutz für Gebäudeinfrastrukturen – wie soll man das denn umsetzen?

Aktuell werden immer mehr Smart Commercial Buildings, also smarte Büroimmobilien gebaut oder Bestandsgebäude im sogenannten Retrofit nachträglich zu smarten Immobilien gemacht. Dies birgt leider auch zunehmende Risiken, was die IT-Sicherheit eines solchen Gebäudes angeht. Bisher gab es kaum geeignete Richtlinien zur Planung oder dem Betrieb eines solchen Gebäudes. Dies ändert sich mit der Novellierung des BSI-IT-Grundschutz-Kompendiums im Jahr 2022, welches erstmalig entsprechende Grundschutz-Bausteine und Umsetzungshinweise für intelligente Gebäude enthalten wird.

tests projektinterview

Das Projektinterview: Einführung smarter Videogeräte: Tests im Vorfeld schützen vor bösen Überraschungen

Moderne Unternehmensgebäude werden zunehmend smarter. Immer neue Produkte brechen alte Denkweisen und Betriebsabläufe auf. Geräte, egal ob Telefon, Fernseher, Glühbirne, Stromzähler, Autos oder sogar Teppiche sind mittlerweile smart. Doch worauf ist bei der Neuanschaffung und dem Einsatz eines smarten Gerätes zu achten?

tod handlungsreise 1

Tod einer Handlungsreise

Die Dienstreise ist nicht so wichtig, wie wir immer geglaubt haben. Doch es brauchte erst eine globale Pandemie, bis wir begriffen haben, dass es auch anders geht.

bsi gebaeudeautomation2

BSI-IT-Grundschutz für Gebäudeinfrastrukturen

Aktuell werden immer mehr Smart Commercial Buildings, also smarte Büroimmobilien ge-baut oder Bestandsgebäude im sogenannten Retrofit nachträglich zu smarten Immobilien gemacht. Dies birgt leider auch zunehmende Risiken, was die IT-Sicherheit eines solchen Gebäudes angeht. Bisher gab es kaum geeignete Richtlinien zur Planung oder dem Betrieb eines solchen Gebäudes. Dies ändert sich mit der Novellierung des IT-Grundschutz-Kompendiums des BSI im Jahr 2022.