Insider History

Im Netzwerk Insider vor 20 Jahren: Die „Zukunft“ von SIP

Vor 20 Jahren berichteten wir über die Herausforderungen beim Einsatz von SIP und (damals) „klassischen“ Firewalls sowie Lösungsansätzen. Welche Schwierigkeiten gab es und gibt es heute nicht mehr?

it betreib bsi

ICS-Security-Kompendium V2.0 – erste Eindrücke

Das ICS-(Industrial Control Systems-)Security-Kompendium des BSI wird durch eine Version 2.0 abgelöst und Ende April 2024 zum Download bereitgestellt. Gleicher Titel, aber formal wird der Sprung auf eine neue Vollversion vollzogen – wie weit geht die Überarbeitung?

man in the middele

Man-in-the-Middle: Die unsichtbare Gefahr

Wenn wir in einer persönlichen Unterhaltung vertrauliche Informationen teilen, achten wir meistens darauf, dass diese von anderen nicht mitgehört werden. Täglich werden uns ver-mehrt die Risiken von Cyberangriffen bewusst, die jeden von uns betreffen können. Hacker können sich beispielsweise bei einem sogenannten Man-in-the-Middle-Angriff (MITM-Angriff) in einen vertraulichen Austausch einschleichen. Hier erfahren Sie mehr darüber, was ein MITM-Angriff ist, wie man ihn identifiziert und die potenziellen Konsequenzen verhindert.

Twisted Pair

Twisted Pair: Planung so einfach wie nie?

Die meisten modernen wie aber auch älteren Tertiärverkabelungen haben eine Leistungsfähigkeit, welche die Anforderungen der auf diesen Strecken eingesetzten Endgeräten bei weitem erfüllen. Ein Bedarf nach wesentlichen Verbesserungen für diesen Teil der anwendungsneutralen Kommunikationsverkabelung oder auch Änderungen der Konzepte oder Planungen ist derzeit nicht notwendig.

Videoueberwachung Datenschutz

Videoüberwachung – Datenschutz & Datenintegrität

In der modernen Gesellschaft spielt die Videoüberwachung eine zunehmend wichtige Rolle bei der Gewährleistung von Sicherheit und Ordnung. Gleichzeitig wirft der Einsatz dieser Technologien ernsthafte Fragen hinsichtlich des Datenschutzes und der Datenintegrität auf. Dieser Artikel bietet eine Übersicht über die rechtlichen, technischen und ethischen Aspekte der Videoüberwachung.

Opensource Bibliothek

Hintertür in „liblzma“: Ein Supply-Chain-Angriff über eine Open-Source-Bibliothek

Pünktlich zum Osterwochenende wurde eine Sicherheitslücke in einer quelloffenen Kompressionsbibliothek entdeckt, die in vielen Projekten zum Einsatz kommt. Dabei sind zwei Aspekte besonders interessant

35 Jahre

Projektinterview: 35 Jahre Informationstechnologie – ein Rückblick

Ein Leben ohne Internet, Handy oder Computer? Das ist für die meisten Menschen heute nicht mehr vorstellbar! Während in den 1980er Jahren viele Geräte aus „Zurück in die Zukunft“ noch als utopische Visionen galten, sind sie heute längst real.

passwort2021

Passwörter – noch zeitgemäß oder Auslaufmodell?

Technischer Fortschritt bringt eine Reihe neuer Authentisierungsoptionen. Die dazu benötigte Ausstattung wird einfacher. Auch das BSI beschäftigt sich verstärkt mit solchen Möglichkeiten. Ist das Passwort bald Geschichte?

chatgpt scaled

ChatGPT: leichter nutzbare Quellenangaben

KI-generierter Text kann eine Arbeitshilfe sein. Für belastbares Wissen muss man aber gezielt nachfassen. ChatGPT inklusive Browse bietet hierfür zukünftig prominenter gezeigte Links – grundsätzlich eine gute Sache.

Notfallvorsorge

„Netz weg – Feierabend“? Ein kleines Alltagsbeispiel mit Blick auf Notfallvorsorge

Neulich erlebt: In einer Apotheke lief ohne Internet der gewohnte Verkauf rezeptfreier Ware nicht mehr. Wie geht man mit so einer Konstellation schadensbegrenzend um? Notfallmanagement betrachtet an einem Alltagsbeispiel.