Schiffe sind die besseren smart buildings

Schiffe sind die besseren Smart Buildings!

Ohne eine umfassend abgesicherte IT-Umgebung dürfen (neu gebaute) Schiffe den Hafen nicht mehr verlassen. Wir erläutern, welche Regelwerke dafür maßgeblich sind und wie sie aufeinander aufbauen. Vergleichbare Regeln sollten Sie auch für Planung und Betrieb von Smart Buildings zugrunde legen.

Mikrosegmentierung2025

Projektinterview: Mikrosegmentierung: Herausforderung in komplexen Netzwerkstrukturen

Die klassische Netzsegmentierung teilt Netzwerke grob in Zonen auf und setzt auf zentrale Kontrollen wie Firewalls, um den Datenverkehr zu regulieren, die Sichtbarkeit zu erhöhen und Risiken zu begrenzen. Insbesondere bei Organisationen, für die regulatorische Anforderungen wie die BSI-KRITIS-Verordnung greifen, reicht diese Maßnahme oft nicht aus und herkömmliche Segmentierungsmethoden stoßen in großen, komplexen Infrastrukturen an ihre Grenzen

proxmox

Ceph in Proxmox – verteiltes Storage im praktischen Einsatz

Die Wahl der richtigen Storage-Lösung ist für jede Virtualisierungsumgebung entscheidend. Gerade bei Clustern kann die Speicherperformance darüber entscheiden, ob ein System pro-duktiv genutzt werden kann oder nicht. Bei der Migration unserer Testumgebung von VMware auf Proxmox (siehe Netzwerk-Insider 07/25) stand daher auch für uns die Frage im Raum, welche Storage-Technologie die Richtige ist.

lorawan stadt

LoRaWAN in der Smart City

LoRaWAN (Long Range Wide Area Network) ist eine Technologie der Kategorie LPWAN (Low Power Wide Area Network) und eine der am weitesten verbreiteten Technologien inner-halb dieser Kategorie. Viele Use Cases im Bereich der Smart City basieren darauf, da Lo-RaWAN viele Eigenschaften bietet, die in diesem Umfeld besonders vorteilhaft sind. In die-sem Artikel stelle ich die Technologie kurz vor und gehe darauf ein, welche Möglichkeiten für den Betrieb bestehen, welche Use Cases bereits produktiv im Einsatz sind und wo die Gren-zen von LoRaWAN liegen.

sicherheit ot geraete

Die Unterscheidung zwischen IT und OT ist nicht mehr zeitgemäß

Auch wenn IT (Information Technology) und OT (Operational Technology) unabhängig voneinander entstanden sind und entwickelt wurden, wachsen sie zunehmend zusammen. Mit fortschreitender Zeit sind immer mehr Verbindungen zwischen IT und OT entstanden. Beim Zusammenwachsen von IT und OT entsteht ein Gesamtgebilde, das die jeweils höheren Anforderungen erfüllen muss. Es gibt keine sichere OT ohne sichere IT.

E Signatur

E-Mail-Sicherheit durch digitale Signaturen

Elektronische Signatur oder digitale Signatur – worin liegt eigentlich der Unterschied, und welche trägt wirklich zur Sicherheit von E-Mails bei? Eine zentrale Rolle spielen dabei Zertifikate und der Aufbau eines Vertrauensverhältnisses. Dafür sind jedoch zunächst eine geeignete Infrastruktur und das notwendige Fachwissen erforderlich.

Versteckte Gefahren im Heimnetz

Versteckte Gefahren im Heimnetz: Wenn IoT-Geräte zum Risiko werden

Beim Netzwerkscan in einem privaten Haushalt fiel ein unbekanntes IoT-Gerät auf, das versuchte, aktiv Verbindungen im Heimnetz aufzubauen. Die Analyse zeigte: Es handelte sich um ein ESP32-basiertes Gerät, wie es millionenfach in günstiger Smart-Home-Hardware aus Fernost verbaut ist. Der Vorfall dient als Ausgangspunkt für eine kritische Betrachtung: Viele dieser Geräte senden Daten ungefragt an externe Server, scannen das eigene Netzwerk und weisen gravierende Sicherheitslücken auf. Dieser Blogartikel sensibilisiert für die oft unterschätzten Risiken smarter Geräte und zeigt auf, wie man sich effektiv davor schützen kann – mit klaren Handlungsempfehlungen für IT-Affine, Heimautomatisierer und kleine Unternehmen.

Das Schreiben eines Lastenheftes

Vom Chaos zur Klarheit: Das Schreiben eines Lastenheftes

Ein gutes Lastenheft ist der Schlüssel für erfolgreiche IT-Projekte – unabhängig von Branche oder Umfeld. Dieser Blog zeigt anhand eines realen App-Projekts, wie aus ersten Ideen eine klare, strukturierte Anforderungsspezifikation wird. Mit DIN-Vorgaben, Praxisbeispielen und konkreten Tipps zur Formulierung erfahren Sie, wie Sie Zeit sparen, Missverständnisse vermeiden und die Grundlage für eine reibungslose Umsetzung schaffen.

Insider History

Im Netzwerk Insider vor 20 Jahren: Neue Einsatzszenarien für IP

Vor 20 Jahren wurde im Netzwerk Insider über neue Einsatzmöglichkeiten des Internetprotokolls (IP) berichtet, insbesondere im Bereich der Gebäudesteuerung. Welche neuen Entwicklungen gab es damals? Wie sieht es heute aus?

qrcodes

FIDO-Bypass und QR-Phishing – Auch in Smart Building Systemen?

Dieser Blog-Beitrag soll definitiv mehr Aufklärung und weniger Warnung sein. Denn wenn FIDO2-basierte Authentifizierung oder Multifaktorauthentifizierung (MFA) für alle Systeme genutzt wird, ist man IT-sicherheitstechnisch bereits sehr gut aufgestellt.