IT-Betrieb hält Einzug in die neue Edition des BSI-IT-Grundschutz-Kompendiums

Trotz seiner großen Bedeutung für die Informationssicherheit und einen reibungslosen Betrieb der IT einer Institution fehlte dem BSI-IT-Grundschutz-Kompendium bisher ein dedizierter Baustein zum IT-Betrieb. Diese Lücke ist mit dem neuen Baustein OPS.1.1.1 Allgemeiner IT-Betrieb in der Edition 2023 des BSI-IT-Grundschutz-Kompendiums, die im Februar erschienen ist, geschlossen worden. Auch das ebenso wichtige Thema der IT-Administration ist mit der vollständigen Überarbeitung des Bausteins OPS.1.1.2 Ordnungsgemäße IT-Administration deutlich erweitert worden.

Das CoCo-Testlab – eine Spielwiese für unsere Berater

Als herstellerunabhängiges Unternehmen für Beratung, Planung und Schulung muss sich die ComConsult immer wieder mit neuen Technologien und Produkten auseinandersetzen. Dazu gehört mehr, als nur die Dokumentation zu studieren oder Marketing-Material zu lesen. Um Kunden optimal bei der Planung zu helfen und Seminar-Teilnehmern glaubwürdig neue Technologien vorstellen zu können, muss man zuvor mit den jeweiligen Produkten gearbeitet haben. Und dazu braucht man Testsysteme. Hier haben sich bei ComConsult viele „historisch gewachsene“ Insellösungen etabliert, die jedoch immer von einigen wenigen Kollegen abhingen und nicht zentral verwaltet wurden. Manche sind sogar im Laufe der Zeit in Vergessenheit geraten. Diesen Zustand haben wir mit unserer neuen, zentralen Test-Umgebung deutlich verbessern können. Chantal Haidl und Markus Ermes beschreiben als verantwortliche Personen für diese Umgebung den kompletten Werdegang. Von der anfänglichen Idee über Anforderungsaufnahme und Planung bis hin zu Aufbau und Betrieb.

Künstliche Intelligenz und Sicherheit – ein Blick auf die aktuellen Entwicklungen

Moderne KIs wie ChatGPT bieten viele interessante Möglichkeiten. Leider auch für Angreifer und Kriminelle. Diese Möglichkeiten sowie die Grenzen der Technologie sollen kurz beschrieben werden.

Im Netzwerk Insider vor 20 Jahren: WLAN verdrängt Kabel-Netzwerk?

Vor 20 Jahren wurde im Geleit des Netzwerk Insiders über die Möglichkeit diskutiert, dass WLAN Kabelnetze verdrängen könnte. Dazu gehörten auch Aspekte der Performance und die Problematik von WLAN als „Shared Medium“. Wie sieht es heute, nach 20 Jahren, aus?

L4S – ein Booster für ECN?

Zugegeben, die Überschrift liest sich etwa so, wie die meisten Standards von IEEE, IETF oder 3GPP. Offensichtlich ist man im angelsächsischen Raum Abkürzungen gewohnt; mir fällt es nach wie vor schwer, mich an solche Sätze zu gewöhnen. Wie dem auch sei, worum geht es?

Migration von ISDN zu SIP-Trunk

Sprechen Sie schon SIP? Zumindest im Bereich der Sprachkommunikation geht kein Weg am Session Initiation Protocol (SIP) vorbei. Einerseits wird SIP als Signalisierungsprotokoll bei IP-basierten Telefonanlagen und UC-Lösungen sowie bei SIP-Trunks zwischen verschiede-nen, IP-basierten Anlagen eingesetzt. Zum anderen stellen die Provider seit Jahren die Amts-anschlüsse von klassischen, ISDN-basierten Anschlüssen auf IP-basierte Anschlüsse um. Diese Umstellung ist zwar schon sehr weit fortgeschritten, jedoch sind noch längst nicht alle Amtsanbindungen als SIP-Trunk realisiert.

Projektinterview: Best-Practice-Erfahrungen aus Planungsprojekten von Smart Buildings

Der Markt für Smart Buildings erlebt derzeit ein großes Wachstum. Intelligente Gebäude nutzten moderne Technologien aus unterschiedlichen Bereichen, um Immobilien effizienter und nachhaltiger zu machen. Durch die Mehrung an Netzwerkkommunikationen in intelligenten Gebäuden steigen auch die IT-Security-Anforderungen im Gebäude.

WiFi Calling als Ersatz für Mobilfunk?

WLAN Interworking, WLAN Call oder WiFi Calling – die Funktionsweise, Mobilfunktelefonate (Sprache) oder SMS (Text) von einer WLAN-Infrastruktur aus über ein Mobilfunknetz zu einem Teilnehmer der Wahl zu übertragen, trägt unterschiedliche Bezeichnungen. Selbst die deutschen Provider konnten sich nicht auf einen Namen einigen, sodass Telekom und Telefonica diese Funktion WLAN Call und Vodafone WiFi Calling nennt. Seit 2016 wird diese Technologie von allen deutschen Providern angeboten. Daher ist sie zwar nicht gerade die neueste, doch gewinnt sie immer mehr an Bedeutung, wenn es darum geht, eine allgemeine Erreichbarkeit für mobile Endgeräte kostengünstig dort zu schaffen, wo kein Mobilfunk existiert – was typischerweise in Gebäuden der Fall ist.

Im Netzwerk Insider vor 20 Jahren: der PDA als Sicherheitsrisiko

Vor 20 Jahren wurde im Netzwerk Insider auf den Einsatz von Ethernet in der Industrie, speziell in der Fertigung, eingegangen. Dabei ging es vor allem um die Unterschiede zwischen der bis dahin sehr individuellen Steuerungstechnik und der klassischen vernetzten IT und die Herausforderungen, die damit einhergehen. Was hat sich hier in den letzten 20 Jahren getan? Wo stehen wir heute?

Sicherheitskonzeption in agilen Projekten

Agile Entwicklung von IT-Lösungen und kontrollierte bedarfsgerechte Informationssicherheit müssen kein Widerspruch sein. Ohne feste Phasen klassischer Vorgehensmodelle muss man hierzu jedoch effizientes Vorgehen neu lernen.