IT Sicherheit und Compliance

NIS-2 in der Praxis – von Betroffenheit zur Umsetzung

Mit dem Ende Juli 2025 vorgelegten NIS-2-Regierungsentwurf ist ein wichtiger Meilenstein bei der Umsetzung der europäischen NIS-2-Richtlinie in deutsches Recht umgesetzt worden. Durch NIS-2 werden zahlreiche Unternehmen stärker in die Pflicht genommen, Informationssicherheitsanforderungen angemessen und nachweisbar umzusetzen. Bereits im Januar dieses Jahres wurde hier im Insider auf die dadurch in allen betroffenen Unternehmen notwendig werdenden zusätzlichen Mechanismen, Maßnahmen und Dokumentationen im Bereich der Informationssicherheit hingewiesen.

Neuigkeiten Ios

iOS 26 – neues Design und erweiterte Funktionen für den Unternehmenseinsatz

Apple hat iOS 26 im Juni 2025 vorgestellt und bringt es im Herbst auf alle unterstützten Geräte. Neben sichtbaren Änderungen liefert das Update zahlreiche neue Verwaltungsoptionen, die gerade im Unternehmensumfeld relevant sind.

strategische itplanung scaled

HOAI-Novellierung 2025: Wird IT-Planung endlich angemessen berücksichtigt?

Die HOAI-Novellierung 2025 bringt tiefgreifende Änderungen für Architekten und Ingenieure. Ein bisher oft unterrepräsentierter Bereich: die IT-Planung.

Mit WLAN durch Waende

Kann man mit WLAN durch Wände sehen?

Die Taskgroup IEEE 802.11bf hat Mechanismen zur Nutzung des WLAN als Sensor spezifiziert. Die Ablenkung der Funkwellen durch Objekte wird detektiert und ausgewertet. Neue Hardware ist dafür nicht erforderlich. WLAN wird dadurch zu einem integrierten Kommunikations- und Sensorik-System.

cloudausfall

Von Cloud-only über Cloud-first zu Hybrid

Der Cloud-Hype erreicht nun wie jeder IT-Trend den Sättigungsgrad. Der Hype um die größten Cloud-Plattformen weicht einer bunteren Welt, in der es nicht mehr von „Cloud only“ und „Cloud first“ die Rede ist. Wie schon immer vermutet, ist die Hybrid Cloud das RZ der neuen Generation. Hybrid Cloud bedeutet dabei die Kombination aus privater Cloud und öffentlichen Clouds, die nicht auf die Hyperscaler beschränkt sind.

Großprojekt zur IT-Sicherheit

Projektinterview: Großprojekt zur IT-Sicherheit bei einem Weltkonzern

Weltweit nimmt die Zahl von Cyberangriffen drastisch zu und die Rolle der IT-Sicherheit rückt für Unternehmen zunehmend an zentrale Stelle. Organisationen müssen gezielte Maßnahmen ergreifen, um ihre Daten, Systeme und Netzwerke vor Online-Bedrohungen zu schützen.

Bandlaufwerk und LTO

Bandlaufwerke und LTO – immer noch eine Erfolgsgeschichte

„Tape ist tot!“, „Wer benutzt denn heute noch Tape?“; solche oder so ähnliche Aussagen und Newsticker-Überschriften hört und sieht man immer wieder. Doch stimmt das auch? Um es direkt vorwegzunehmen: Nein, Tape erfreut sich immer größerer Beliebtheit. Frei nach Mark Twain: “The Reports of LTO’s death are greatly exaggerated”.

supercomputer

Europas Annäherung ans Exascale Computing

Jedes Jahr im Juni und November ist es so weit: die aktualisierte TOP500-Liste wird veröf-fentlicht. Auch wenn sich an der Spitzenposition nichts geändert hat, gibt es dennoch – gera-de aus europäischer Sicht – eine interessante Neuerung. Die jüngste Ausbaustufe des JUPI-TER-Supercomputers wurde auf der International Supercomputing Conference (ISC) in Hamburg als neuer Spitzenreiter Europas und viertschnellster Computer weltweit gekürt.

WiLo

Was ist WiLo?

WiLo beschreibt die Möglichkeit, LoRaWAN-Signale mithilfe handelsüblicher WLAN-Adapter zu erzeugen. Ein experimenteller Nachweis wurde von Forschern erbracht. Der vorliegende Standpunkt geht auf technische Details ein und bewertet die Idee.

wpa3 1

WPA3 ist ständig im Fluss!

Wie sehen moderne WLAN-Konzepte auf Basis von WPA3 aus? Die aktuelle Version der WPA3-Spezifikation gibt den Herstellern einige zusätzliche Leitlinien an die Hand. Dennoch bleibt die Interoperabilität mit älterem WLAN-Equipment eine Herausforderung. Soll man Sicherheit zugunsten von Interoperabilität opfern? Auf diese und andere Fragen geben unsere Seminare zur WLAN-Security umfassend Auskunft.