L4S – ein Booster für ECN?

Zugegeben, die Überschrift liest sich etwa so, wie die meisten Standards von IEEE, IETF oder 3GPP. Offensichtlich ist man im angelsächsischen Raum Abkürzungen gewohnt; mir fällt es nach wie vor schwer, mich an solche Sätze zu gewöhnen. Wie dem auch sei, worum geht es?

Migration von ISDN zu SIP-Trunk

Sprechen Sie schon SIP? Zumindest im Bereich der Sprachkommunikation geht kein Weg am Session Initiation Protocol (SIP) vorbei. Einerseits wird SIP als Signalisierungsprotokoll bei IP-basierten Telefonanlagen und UC-Lösungen sowie bei SIP-Trunks zwischen verschiede-nen, IP-basierten Anlagen eingesetzt. Zum anderen stellen die Provider seit Jahren die Amts-anschlüsse von klassischen, ISDN-basierten Anschlüssen auf IP-basierte Anschlüsse um. Diese Umstellung ist zwar schon sehr weit fortgeschritten, jedoch sind noch längst nicht alle Amtsanbindungen als SIP-Trunk realisiert.

WiFi Calling als Ersatz für Mobilfunk?

WLAN Interworking, WLAN Call oder WiFi Calling – die Funktionsweise, Mobilfunktelefonate (Sprache) oder SMS (Text) von einer WLAN-Infrastruktur aus über ein Mobilfunknetz zu einem Teilnehmer der Wahl zu übertragen, trägt unterschiedliche Bezeichnungen. Selbst die deutschen Provider konnten sich nicht auf einen Namen einigen, sodass Telekom und Telefonica diese Funktion WLAN Call und Vodafone WiFi Calling nennt. Seit 2016 wird diese Technologie von allen deutschen Providern angeboten. Daher ist sie zwar nicht gerade die neueste, doch gewinnt sie immer mehr an Bedeutung, wenn es darum geht, eine allgemeine Erreichbarkeit für mobile Endgeräte kostengünstig dort zu schaffen, wo kein Mobilfunk existiert – was typischerweise in Gebäuden der Fall ist.

IPv4 ist tot, lang lebe IPv4 – wie ein neuer Vorstoß die IPv4-Adressknappheit mindern könnte

Der Mangel an IPv4-Adressen ist seit vielen Jahren bekannt. Doch geht der Wechsel hin zu IPv6 nur langsam voran. Immer wieder werden Verfahren entwickelt, um den IPv4-Adressraum effektiver zu nutzen und Adressen einzusparen. Auf der APRICOT 2022 wurde nun ein Vorschlag zur Nutzung von bisher ungenutzten Adressen vorgestellt, der zwar bis zu 7 % mehr IPv4-Adressen freigeben würde, doch die IPv4-Welt komplett auf den Kopf stellt.

Sind Messen noch zeitgemäß?

ComConsult hat den Mobile World Congress 2023 in Barcelona besucht. Neben den großen Mobilfunkausrüstern waren es vor allem die vielen kleinen Stände am Rande, die uns neue Einblicke beschert haben. Wir berichten im Rahmen unserer Medien.

BSI IT-Grundschutz-Kompendium – neuer Baustein UCC

Mit der Erscheinung der Edition 2023 des BSI-IT-Grundschutz-Kompendiums (siehe [1]) ist unter anderem der Baustein APP.5.4 Unified Communications und Collaboration (UCC) (siehe [2]) neu veröffentlicht worden. Der Baustein ist in der Schicht APP: Anwendungen eingeordnet und behandelt neben klassischer Telefonie weitere kommunikationsbezogene Dienste.

Die EU-Whistleblowing-Richtlinie

Die EU-Whistleblowing-Richtlinie trat am 16.12.2019 in Kraft. Das für Deutschland geltende Hinweisgeberschutzgesetz wurde am 10.2.2023 im Bundesrat beraten. Das Gesetz muss zeitnah verabschiedet werden, da die Frist der EU zur Umsetzung in deutsches Recht bereits zum 17.12.2021 ausgelaufen ist und die EU schon ein Vertragsverletzungsverfahren gegen Deutschland eingeleitet hat.

Im Netzwerk Insider vor 20 Jahren: der PDA als Sicherheitsrisiko

Vor 20 Jahren wurde im Netzwerk Insider auf den Einsatz von Ethernet in der Industrie, speziell in der Fertigung, eingegangen. Dabei ging es vor allem um die Unterschiede zwischen der bis dahin sehr individuellen Steuerungstechnik und der klassischen vernetzten IT und die Herausforderungen, die damit einhergehen. Was hat sich hier in den letzten 20 Jahren getan? Wo stehen wir heute?

Die neue Edition des BSI-IT-Grundschutz-Kompendiums wurde veröffentlicht

Ganz pünktlich am 1. Februar 2023 wurde vom BSI die neue Edition des IT-Grundschutz-Kompendiums veröffentlicht. Zusammen mit den BSI-Standards bildet es den Kern für die Absicherung der Informationssicherheit gemäß BSI-Methodik. In der neuen Edition wurden 10 Bausteine ergänzt, 21 Bausteine grundlegend überarbeitet, und, neben der Überarbeitung einiger Rollen, wurden auch alle Bausteine strukturell und sprachlich Überarbeitet sowie gendergerechter formuliert.

Sicherheitskonzeption in agilen Projekten

Agile Entwicklung von IT-Lösungen und kontrollierte bedarfsgerechte Informationssicherheit müssen kein Widerspruch sein. Ohne feste Phasen klassischer Vorgehensmodelle muss man hierzu jedoch effizientes Vorgehen neu lernen.