Smart-Building IT-Sicherheit

Smart-Building IT-Sicherheit: Dokumentationsanforderungen für IP-basierte Komponenten der TGA

Mit wachsendem IT-Anteil in der Gebäudetechnik sollten bewährte IT/OT-Sicherheitsmaßnahmen in modernen Gebäuden eingefordert und angewendet werden. Dazu gehört auch die Dokumentation.

LWL-Messung - Grenzwerte richtig setzen

LWL-Messung, Grenzwerte richtig setzen

Die Glasfaserverkabelung wurde installiert, eingemessen und ist abnahmebereit. Ein wesent-licher Teil der Funktionalität einer Glasfaserstrecke wird mit den Messprotokollen belegt. Damit übernimmt die Prüfung der Protokolle einen entscheidenden Teil der Abnahme. Doch womit vergleicht man die gemessenen Werte des Installateurs? Ist die „Passed/Failed“-Aussage der Messgeräte zur Beurteilung der Strecken ausreichend? Der nachfolgende Blog zeigt, dass man hier sehr vorsichtig sein muss.

smart building sicher scaled

BACnet Addendum 135-2020cp (PR29): Mehr Sicherheit durch Authentifizierung und Autorisierung

Das Addendum 135-2020cp (PR29) ergänzt den BACnet-Standard um Verfahren zur Authentifizierung und Autorisierung. Es beschreibt neue Services, Fehlercodes und BIBBs, mit denen Zugriffe in BACnet-Umgebungen geprüft und verwaltet werden können.

Insider History

Im Netzwerk Insider vor 20 Jahren: IEEE 802.11n auf dem Vormarsch

Vor 20 Jahren galt IEEE 802.11n als Durchbruch für Netzwerk, Telefonie und TV – damals neu, heute Basis für schnelle WLAN-Standards und mobile Kommunikation.

GEG71

GEIG 2021 vs. 2026

Die Frage nach einem „neuen Gebäude-Elektromobilitätsinfrastruktur-Gesetz“ (GEIG) und seinen Unterschieden zum Gesetz von 2021 betrifft einen zentralen Punkt der aktuellen deut-schen Gesetzgebung zur Energiewende. Ein komplett neues, eigenständiges „GEIG V2“ ist derzeit nicht vorgesehen. Geplant ist vielmehr eine tiefgreifende Änderung bzw. Ergänzung des bestehenden Gesetzes von 2021.

Schiffe sind die besseren smart buildings

Schiffe sind die besseren Smart Buildings!

Ohne eine umfassend abgesicherte IT-Umgebung dürfen (neu gebaute) Schiffe den Hafen nicht mehr verlassen. Wir erläutern, welche Regelwerke dafür maßgeblich sind und wie sie aufeinander aufbauen. Vergleichbare Regeln sollten Sie auch für Planung und Betrieb von Smart Buildings zugrunde legen.

Mikrosegmentierung2025

Projektinterview: Mikrosegmentierung: Herausforderung in komplexen Netzwerkstrukturen

Die klassische Netzsegmentierung teilt Netzwerke grob in Zonen auf und setzt auf zentrale Kontrollen wie Firewalls, um den Datenverkehr zu regulieren, die Sichtbarkeit zu erhöhen und Risiken zu begrenzen. Insbesondere bei Organisationen, für die regulatorische Anforderungen wie die BSI-KRITIS-Verordnung greifen, reicht diese Maßnahme oft nicht aus und herkömmliche Segmentierungsmethoden stoßen in großen, komplexen Infrastrukturen an ihre Grenzen

proxmox

Ceph in Proxmox – verteiltes Storage im praktischen Einsatz

Die Wahl der richtigen Storage-Lösung ist für jede Virtualisierungsumgebung entscheidend. Gerade bei Clustern kann die Speicherperformance darüber entscheiden, ob ein System pro-duktiv genutzt werden kann oder nicht. Bei der Migration unserer Testumgebung von VMware auf Proxmox (siehe Netzwerk-Insider 07/25) stand daher auch für uns die Frage im Raum, welche Storage-Technologie die Richtige ist.

lorawan stadt

LoRaWAN in der Smart City

LoRaWAN (Long Range Wide Area Network) ist eine Technologie der Kategorie LPWAN (Low Power Wide Area Network) und eine der am weitesten verbreiteten Technologien inner-halb dieser Kategorie. Viele Use Cases im Bereich der Smart City basieren darauf, da Lo-RaWAN viele Eigenschaften bietet, die in diesem Umfeld besonders vorteilhaft sind. In die-sem Artikel stelle ich die Technologie kurz vor und gehe darauf ein, welche Möglichkeiten für den Betrieb bestehen, welche Use Cases bereits produktiv im Einsatz sind und wo die Gren-zen von LoRaWAN liegen.

sicherheit ot geraete

Die Unterscheidung zwischen IT und OT ist nicht mehr zeitgemäß

Auch wenn IT (Information Technology) und OT (Operational Technology) unabhängig voneinander entstanden sind und entwickelt wurden, wachsen sie zunehmend zusammen. Mit fortschreitender Zeit sind immer mehr Verbindungen zwischen IT und OT entstanden. Beim Zusammenwachsen von IT und OT entsteht ein Gesamtgebilde, das die jeweils höheren Anforderungen erfüllen muss. Es gibt keine sichere OT ohne sichere IT.