E Signatur

E-Mail-Sicherheit durch digitale Signaturen

Elektronische Signatur oder digitale Signatur – worin liegt eigentlich der Unterschied, und welche trägt wirklich zur Sicherheit von E-Mails bei? Eine zentrale Rolle spielen dabei Zertifikate und der Aufbau eines Vertrauensverhältnisses. Dafür sind jedoch zunächst eine geeignete Infrastruktur und das notwendige Fachwissen erforderlich.

Versteckte Gefahren im Heimnetz

Versteckte Gefahren im Heimnetz: Wenn IoT-Geräte zum Risiko werden

Beim Netzwerkscan in einem privaten Haushalt fiel ein unbekanntes IoT-Gerät auf, das versuchte, aktiv Verbindungen im Heimnetz aufzubauen. Die Analyse zeigte: Es handelte sich um ein ESP32-basiertes Gerät, wie es millionenfach in günstiger Smart-Home-Hardware aus Fernost verbaut ist. Der Vorfall dient als Ausgangspunkt für eine kritische Betrachtung: Viele dieser Geräte senden Daten ungefragt an externe Server, scannen das eigene Netzwerk und weisen gravierende Sicherheitslücken auf. Dieser Blogartikel sensibilisiert für die oft unterschätzten Risiken smarter Geräte und zeigt auf, wie man sich effektiv davor schützen kann – mit klaren Handlungsempfehlungen für IT-Affine, Heimautomatisierer und kleine Unternehmen.

Das Schreiben eines Lastenheftes

Vom Chaos zur Klarheit: Das Schreiben eines Lastenheftes

Ein gutes Lastenheft ist der Schlüssel für erfolgreiche IT-Projekte – unabhängig von Branche oder Umfeld. Dieser Blog zeigt anhand eines realen App-Projekts, wie aus ersten Ideen eine klare, strukturierte Anforderungsspezifikation wird. Mit DIN-Vorgaben, Praxisbeispielen und konkreten Tipps zur Formulierung erfahren Sie, wie Sie Zeit sparen, Missverständnisse vermeiden und die Grundlage für eine reibungslose Umsetzung schaffen.

Insider History

Im Netzwerk Insider vor 20 Jahren: Neue Einsatzszenarien für IP

Vor 20 Jahren wurde im Netzwerk Insider über neue Einsatzmöglichkeiten des Internetprotokolls (IP) berichtet, insbesondere im Bereich der Gebäudesteuerung. Welche neuen Entwicklungen gab es damals? Wie sieht es heute aus?

qrcodes

FIDO-Bypass und QR-Phishing – Auch in Smart Building Systemen?

Dieser Blog-Beitrag soll definitiv mehr Aufklärung und weniger Warnung sein. Denn wenn FIDO2-basierte Authentifizierung oder Multifaktorauthentifizierung (MFA) für alle Systeme genutzt wird, ist man IT-sicherheitstechnisch bereits sehr gut aufgestellt.

6Ghz WLAN

Neues im 6-GHz-WLAN

Die Bundesnetzagentur hat am 6. August die Allgemeinzuteilung für das 6-GHz-WLAN erneuert. Auch wenn einige technische Vorgaben angepasst wurden, zeigt ein genauer Blick, dass sich wenige Änderungen im üblichen Unternehmensumfeld ergeben.

chatgpt5

ChatGPT 5: Revolution oder heiße Luft?

GPT-5 verspricht mehr als nur ein Update: Es vereint Modellwahl, erhöht die Prompt-Treue und optimiert Code-Generierung. Dieser Blog zeigt, wie Unternehmen und Entwickler von längeren Kontexten, besserer Zuverlässigkeit und vereinfachten Workflows profitieren – und warum Kosten, Limits und Sicherheitsfragen dabei nicht aus dem Blick geraten dürfen.

SD WAN

SD-WAN: Arista übernimmt VeloCloud

Arista Networks gab am 01.07.2025 bekannt, dass Arista das Produkt-Portfolio von VeloCloud übernommen hat. VeloCloud war Bestandteil von VMware und im Zuge der VMware-Akquisition durch Broadcom an diesen großen Chip-Hersteller gegangen. Mit der VeloCloud-Übernahme unternimmt Arista einen weiteren Schritt zu einem Vollsortiment-Anbieter für Netzlösungen. Immer mehr Institutionen müssen angesichts des Personalmangels den Netzbetrieb konsolidieren. Ein Vollsortiment trägt dazu bei.

IT Sicherheit und Compliance

NIS-2 in der Praxis – von Betroffenheit zur Umsetzung

Mit dem Ende Juli 2025 vorgelegten NIS-2-Regierungsentwurf ist ein wichtiger Meilenstein bei der Umsetzung der europäischen NIS-2-Richtlinie in deutsches Recht umgesetzt worden. Durch NIS-2 werden zahlreiche Unternehmen stärker in die Pflicht genommen, Informationssicherheitsanforderungen angemessen und nachweisbar umzusetzen. Bereits im Januar dieses Jahres wurde hier im Insider auf die dadurch in allen betroffenen Unternehmen notwendig werdenden zusätzlichen Mechanismen, Maßnahmen und Dokumentationen im Bereich der Informationssicherheit hingewiesen.

Neuigkeiten Ios

iOS 26 – neues Design und erweiterte Funktionen für den Unternehmenseinsatz

Apple hat iOS 26 im Juni 2025 vorgestellt und bringt es im Herbst auf alle unterstützten Geräte. Neben sichtbaren Änderungen liefert das Update zahlreiche neue Verwaltungsoptionen, die gerade im Unternehmensumfeld relevant sind.