BACnet/SC und PKI: Grundlagen für sichere Gebäudeautomation

Die Gebäudeautomation wird zunehmend vernetzt und damit auch angreifbarer. Klassisches BACnet bietet keine integrierten Sicherheitsmechanismen, was Risiken birgt. Mit BACnet/SC werden Verschlüsselung und Authentifizierung durch moderne Zertifikatsverfahren möglich. Ein durchdachtes Zertifikatsmanagement und eine eigene PKI sind dabei zentrale Bausteine für sichere Kommunikation.

Training von KI-Modellen

Training von KI-Modellen mit personenbezogenen Daten – auf Social-Media-Plattformen!

Generative KI-Modelle werden mit Datensätzen trainiert. In der Regel wissen die meisten Nutzer von KI-Anwendungen im Alltag nicht, auf welchen KI-Modellen die Anwendungen ba-sieren. Noch weniger Nutzern ist bekannt, welche Daten beim Training dieser KI-Modelle verwendet wurden.

bsi scaled

BSI-Grundschutz++: Kompendium-Preview in Stand-der-Technik-Bibliothek auf GitHub veröffentlicht

Ein zentraler Bestandteil von Grundschutz++ ist ein neues Kompendium, das seit dem 29.09.2025 über eine GitHub-Seite des BSI zugänglich ist. Es bildet den Kern einer entste-henden Stand-der-Technik-Bibliothek.

Insider History

Im Netzwerk Insider vor 20 Jahren: Sicherheit im VoIP-Bereich

Der Artikel behandelt die Sicherheit von VoIP-Telefonie vor 20 Jahren im Vergleich zu heute. Er zeigt, dass damals neben Verschlüsselung vor allem Abhörbarkeit durch physischen Zugriff und die Verfügbarkeit der Telefonie im Fokus standen. Außerdem wird diskutiert, wie sich diese Risiken in den letzten zwei Jahrzehnten verändert haben, insbesondere im Hinblick auf neue Technologien wie Cloud-Telefonie. Der Artikel betont die anhaltende Bedeutung von Sicherheitsüberlegungen, da Telefonie für Unternehmen kritisch bleibt.

Dont drink and drive

Don’t drink and drive – NFC für unsere Sicherheit

Im April dieses Jahres wurde mein Blog „NFC – praktisch oder Risiko?“ veröffentlicht, der auf Near Field Communication und die damit verbundenen Sicherheitsrisiken eingeht. Heute soll es um eine Anwendung in der Gastronomie gehen, die sogar Aktionen unterstützt, die für unsere Sicherheit sorgen.

Prüfung von Ladekablen für Elektroautos

Prüfung von Ladekabeln für Elektroautos

Das Ladekabel für Elektrofahrzeuge (EV, Electric Vehicle) ist mehr als ein einfacher Strom-leiter. Es handelt sich um eine hochentwickelte, sicherheitsrelevante Systemkomponente, die eine kontinuierliche bidirektionale Kommunikation der Ladestation mit dem Elektrofahrzeug aufrechterhält, um den Ladevorgang präzise zu steuern und zu überwachen.

Deepdive Unterwasser Datenautobahn

Ein Deep Dive zu den Unterwasser-Datenautobahnen

Das Leben ohne das Internet ist für uns im Informationszeitalter nicht denkbar. Die Möglich-keit, schnell viele Daten von einem Ende der Welt zum anderen Ende zu übertragen, be-stimmt unser alltägliches digitales Leben. Eine besondere Herausforderung stellt dabei die etwa 6.000 km lange Verbindung durch den Atlantik von Europa nach Amerika dar, die wir hier einmal genauer unter die Lupe nehmen wollen. Insbesondere gehen wir dabei auf die Datenübertragung über Glasfasern ein.

Geordnete Kommunikation

Geordnete Kommunikation ist der Schlüssel zum guten Service

IT-Service kann mit einem IT Service Management (ITSM) wesentlich verbessert werden. Für die meisten Organisationen lohnt sich die Einführung eines ITSM bereits ab einer wesentlich kleineren Mitarbeiterzahl als 100. Auch die Kommunikation außerhalb eines ITSM kann geordnet und optimiert werden, zum Beispiel durch gezieltere und effiziente Nutzung von Kanälen wie E-Mail.

Handover zwischen WLAN-Call und VoLTE in der Praxis

Projektinterview: Handover zwischen WLAN-Call und VoLTE in der Praxis

Wireless Local Area Network (WLAN) ist heute nahezu überall verfügbar, wodurch der Inter-netzugang unabhängig von der Mobilfunkverbindung möglich wird. WLAN-Call ermöglicht, Telefonate über die eigene Mobilfunknummer auch ohne Verbindung mit dem öffentlichen Mobilfunknetz durchzuführen.

Supply-Chain Angriff

Supply-Chain-Angriffe und ihre Auswirkungen

Und wieder macht ein neuer erfolgreicher Cyberangriff Schlagzeilen: Unter Titeln wie „BER nach Cyberangriff lahmgelegt“ wurde in den letzten Wochen darüber berichtet, dass ein An-griff verschiedene Flughäfen in Deutschland lahmgelegt oder zumindest den Check-in für die Passagiere deutlich zeitaufwendiger gemacht hat. Was ist passiert? Zäumen wir das Pferd von hinten auf!