digitalisierung schulen

Das Projektinterview: Digitale IT-Infrastruktur für 80 Schulen – Planung und Umsetzung

Das neue Gebäude-Elektromobilitätsinfrastruktur-Gesetz (GEIG) ist vor einem Jahr in Kraft getreten und soll den Ausbau der Ladeinfrastruktur für Elektromobilität in Gebäuden be-schleunigen. Bauherren und Eigentümer müssen demzufolge Parkplätze ihrer Gebäude mit Ladepunkten ausstatten. Wenn die Mindestanforderungen des GEIG bei Bestandsgebäuden nicht umgesetzt wurden, können bei der nachträglichen Erweiterung oder Planung von E-Ladesäulen Probleme auftreten wie z. B. fehlende Leitungswege und Platzreserven in Vertei-lungen sowie Kapazitätsreserven in der allgemeinen elektrischen Infrastruktur bzw. der Leis-tungsauslegung der Anlagen.

software vpn

Software-VPN als Audio-/Video-Killer

Software-VPN-Lösungen können sich bei steigender Belastung durch eine erheblich höhere Häufigkeit von Fernzugriffen als Nadelöhr erweisen, die sich insbesondere durch Audio-/Videoprobleme zeigen. Abhilfe kann eine leistungsfähigere Hardware oder eine Audio-/Video-Übertragung am VPN vorbei leisten.

koviko bsi

Mindeststandard für Videokonferenzsysteme des BSI

Videokonferenzen sind seit den letzten zwei Jahren nicht mehr aus dem Berufsalltag wegzudenken. Auch wenn mehr und mehr Besprechungen wieder vor Ort stattfinden, steht fest: die Videokonferenz ist gekommen um zu bleiben. Daher ist es nicht verwunderlich, dass das BSI im Oktober 2021 den „Mindeststandard für Videokonferenzsysteme“ veröffentlicht hat. Dieser Mindeststandard definiert Sicherheitsanforderungen, die aus Sicht des BSI für einen sicheren Betrieb und eine sichere Nutzung von Videokonferenzsystemen unerlässlich sind.

weti

Was ist WET bzw. WPT?

Die vielen kleinen Dinge, die im Internet of Everything (IoE) vernetzt werden sollen, sind unmöglich mit Batterien oder Stromkabeln auszustatten. Deshalb müssen sie die Energie drahtlos erhalten. Lösungen dafür werden als Wireless Energy Transfer (WET) bzw. Wireless Power Transfer (WPT) entwickelt.

eu datengesetz

Die großen Auswirkungen des EU-Datengesetzes

Am 23.02.2022 veröffentlichte die EU-Kommission ihren Entwurf eines neuen EU-Datengesetzes (EU Data Act). Sollte dieses Gesetz im EU-Parlament beschlossen werden, wird es große Auswirkungen auf die gesamte Wirtschaft der Europäischen Union haben. Denn bei diesem Gesetzesentwurf geht es um eine weitreichende Regulierung des Zugangs zu jedweden Daten.

e ladesaulen.jpg

Das Projektinterview: E-Ladesäulen-Infrastruktur rechtzeitig konzeptionieren und planen

Das neue Gebäude-Elektromobilitätsinfrastruktur-Gesetz (GEIG) ist vor einem Jahr in Kraft getreten und soll den Ausbau der Ladeinfrastruktur für Elektromobilität in Gebäuden be-schleunigen. Bauherren und Eigentümer müssen demzufolge Parkplätze ihrer Gebäude mit Ladepunkten ausstatten. Wenn die Mindestanforderungen des GEIG bei Bestandsgebäuden nicht umgesetzt wurden, können bei der nachträglichen Erweiterung oder Planung von E-Ladesäulen Probleme auftreten wie z. B. fehlende Leitungswege und Platzreserven in Vertei-lungen sowie Kapazitätsreserven in der allgemeinen elektrischen Infrastruktur bzw. der Leis-tungsauslegung der Anlagen.

was ist mit ki

Was ist eigentlich los bei der Künstlichen Intelligenz?

Wer sich die Werbung mancher Hersteller anschaut, könnte meinen, wir stünden kurz davor, dass KI-Systeme unsere Arbeit erledigen und wir die Füße hochlegen können. Tatsächlich gibt es einige beeindruckende Fortschritte, doch bis die Maschinen übernehmen, haben wir vermutlich noch etwas Zeit.

radius cloud

RADIUS aus der Cloud – Marketing oder Mehrwert?

Neben anderen IT-Management- und IT-Sicherheitslösungen gibt es vermehrt auch Hersteller von RADIUS-Lösungen, die Ihr Produkt teilweise oder gar komplett als Cloud-Lösung bereit-stellen. Dabei sind sowohl das Anwendungsszenario, die jeweilige Bereitstellungsart sowie die Anbindung an die RADIUS-Clients wichtig, um bewerten zu können, ob eine Cloud-Lösung für Sie infrage kommt.

nect generation monitoring

Next Generation Monitoring

Ziel des IT-Betriebs sollte sein, Ausfälle und aufkommende Probleme vor den Benutzern zu erkennen. Dazu ist es erforderlich, nicht nur die reine IT-Infrastruktur, sondern auch Services und Applikationen zu überwachen.

multifaktor authentisierung

Multifaktor-Authentisierung aushebeln – wie auch hier Social Engineering helfen kann

Multifaktor-Authentisierung ist für die Absicherung von Benutzer-Accounts ein sinnvolles Mittel, das mittlerweile an sehr vielen Stellen zum Einsatz kommt. Doch hat die Art und Weise, wie der zusätzliche Faktor umgesetzt ist, ebenfalls einen Einfluss auf die Sicherheit. Welche Varianten sind verbreitet? Und wie kann ein Angreifer sie aushebeln?