r4iot

R4IoT – Ransomware for IoT

Ransomware-Angriffe und die anschließende Forderung von Lösegeld sind ein akutes Bedrohungsszenario für Unternehmen. Viele Unternehmen sind in jüngster Vergangenheit bereits Opfer von Ransomware-Angriffen und daraus resultierenden Lösegeldforderungen geworden. Das BSI hat dieses Jahr den „Maßnahmenkatalog Ransomware“ publiziert, um Unternehmen dabei zu helfen, sich vor einem solchen Angriff zu schützen und präventive Maßnahmen zu treffen.

jahresbericht2021 mobilfunk

Jahresbericht 2021 der Bundesnetzagentur zum Thema Mobilfunk

Der Jahresbericht der Bundesnetzagentur für das Jahr 2021 [1] wurde Anfang Juni diesen Jahres veröffentlicht und informiert über die Aktivitäten und Regulierungsentscheidungen in den Bereichen Elektrizität, Gas, Telekommunikation, Post und Eisenbahnen.
Wir möchten uns in diesem Blog den Entwicklungen auf dem Mobilfunkmarkt widmen.

go it

Go-IT Schülerwettbewerb 2022 Tag 5 & 6

Das Ende des Go-IT-Schülerwettbewerbes ist angebrochen. In den vergangenen vier Tagen haben die Schüler sich mit den verschiedenen Themen aus IT-Sicherheit und Smart Techno-logies auseinandergesetzt, sowie erfolgreich den Staubsaugerroboter unter die eigene Kon-trolle gebracht und das Stattfinden der Abschlusspräsentation erkämpft. Diese sollte zunächst nicht stattfinden, da es nur noch eine Firma gab, die an dem Wettbewerb teilgenommen hat.

go it

Go-IT Schülerwettbewerb 2022 Tag 4

Der vierte Tag des Wettbewerbes ist angebrochen. Die fünf Oberstufenschüler haben bislang einiges an Wissen in den Bereichen IT-Security und Smart Technologies gewonnen, sowie den Staubsaugerroboter mit einer gehackten Software ausgestattet. Direkt am Anfang gab es eine Planänderung des eigentlichen Ablaufs. Den Tag zuvor hatte ich den Betreuer von AN-TAlive angeschrieben, um nähere Informationen über die Abschlusspräsentation zu erhalten.

Insider History

Im Netzwerk Insider vor 20 Jahren: Die zunehmende Verbreitung von Gigabit-Ethernet

Vor 20 Jahren wurde im Netzwerk Insider über die Verbreitung von Gigabit-Ethernet am Endgerät gesprochen. Sowohl die konkurrenzfähigen Preise als auch die Konsequenzen für das Netzwerk wurden dabei betrachtet.

go it

Go-IT Schülerwettbewerb 2022 Tag 3

Der dritte Tag des Go-IT-Schülerwettbewerbes ist angebrochen, und die Oberstufenschüler sind immer noch hoch motiviert, den Staubsaugerroboter auf Herz und Nieren zu prüfen. Die ersten beiden Tage waren gefüllt mit Wissen über Grundlagen der IT-Sicherheit, Smart Buildings, Schwachstellenscannern und Pentesting.

go it

Go-IT Schülerwettbewerb 2022 Tag 2

Am ersten Tag des Go-IT-Schülerwettbewerbs haben wir zusammen mit fünf Oberstufen-schülern die Grundlagen der IT-Sicherheit besprochen und die Herausforderungen bei der Planung von Smart Buildings kennengelernt.

kennzeichnung it objekte

Kennzeichnungen von IT-Objekten: Wünsche, Anforderungen und Möglichkeiten

Der Artikel beschäftigt sich mit dem Grundprinzip der Kennzeichnung und Beschriftung von IT-Komponenten. Darüber hinaus wird ein Blick auf andere Lösungsansätze geworfen, insbesondere auf solche, die aus einer anderen Welt kommen. Hier seien z.B. der Bau von technischen Gebäudeanlagen oder die digitalisierte Planung von neuen Gebäuden, basierend auf BIM, erwähnt. Wie „vertragen“ sich diese Lösungsansätze mit der Kennzeichnung von IT-Verkabelungskomponenten?

Grundlagen ACI

ACI-Automatisierung

Mit der Application Centric Infrastructure (ACI) stellt Cisco eine richtlinienbasierte und anwendungsorientierte Software-Defined-Infrastructure-Lösung zur Verfügung. Mithilfe des richtlinienbasierten Ansatzes sollen traditionelle Netzwerkkonstrukte wie z. B. VLANs, VRF-Instanzen und IP-Subnetze abstrahiert und eine Anwendungsebene mit Sicherheitsrichtlinien aufgebaut werden.

imperfektion

Imperfektionen bei der Fertigung – Der Fingerabdruck eines Gerätes

Nichts auf der Welt ist perfekt. Auch die Chips in Notebooks, Servern, Workstations und Smartphones nicht. Damit lassen sich Geräte sehr eindeutig identifizieren. Was für die Integritätsprüfung gut sein kann, macht ein funkendes Gerät jedoch eindeutig identifizierbar. Was für positive und negative Auswirkungen auf die IT-Sicherheit können Fertigungstoleranzen also haben?