bsi scaled

BSI-Grundschutz++: Kompendium-Preview in Stand-der-Technik-Bibliothek auf GitHub veröffentlicht

Ein zentraler Bestandteil von Grundschutz++ ist ein neues Kompendium, das seit dem 29.09.2025 über eine GitHub-Seite des BSI zugänglich ist. Es bildet den Kern einer entste-henden Stand-der-Technik-Bibliothek.

ipv6 anforderungen

Braucht es schon wieder einen neuen IP-Standard?

IPv6+ wird manchmal als zusätzlicher oder neuer Standard verstanden. Tatsächlich ist IPv6+ jedoch kein neuer Standard. Vielmehr handelt es sich um eine Zusammenstellung von RFCs und Teilen des IPv6-Standards, die einige Hersteller unter der Bezeichnung IPv6+ zusam-mengefasst haben.

SOC

SOC und automatisiertes Security Monitoring: Warum Mensch und Technik zusammengehören

Security Monitoring auf höchstem Niveau: Automatisierte Systeme zur Angriffserkennung und Analysten im SOC arbeiten für maximale Cyberabwehr zusammen.

Smart-Building IT-Sicherheit

Smart-Building IT-Sicherheit: Dokumentationsanforderungen für IP-basierte Komponenten der TGA

Mit wachsendem IT-Anteil in der Gebäudetechnik sollten bewährte IT/OT-Sicherheitsmaßnahmen in modernen Gebäuden eingefordert und angewendet werden. Dazu gehört auch die Dokumentation.

qrcodes

FIDO-Bypass und QR-Phishing – Auch in Smart Building Systemen?

Dieser Blog-Beitrag soll definitiv mehr Aufklärung und weniger Warnung sein. Denn wenn FIDO2-basierte Authentifizierung oder Multifaktorauthentifizierung (MFA) für alle Systeme genutzt wird, ist man IT-sicherheitstechnisch bereits sehr gut aufgestellt.

opensource AD scaled

Digitale Souveränität – mehr als nur Software

Letzten Monat hat Dr. Moayeri über die digitale Souveränität und die „üblichen Verdächtigen“ im Bereich Betriebssysteme, Office-Pakete und Virtualisierung geschrieben sowie die mögliche Rolle von Open Source.

datendiode scaled

Datendiode – ein unbekanntes Wesen

Datendioden lassen Pakete nur in einer Richtung passieren. Konstruktionsbedingt lässt sich diese Eigenschaft auch von einem Angreifer nicht verändern, ein großer Vorteil gegenüber Firewalls. Man findet sie daher in Umgebungen mit sehr hohem Schutzbedarf.

entwicklung broadcom

VMware by Broadcom kann den Bogen nicht beliebig überspannen

Die Veränderungen bei VMware hören nach der Übernahme durch Broadcom einfach nicht auf. Was wurde diesmal angedroht? Die minimale Anzahl der Prozessorkerne zu erhöhen, die man lizensieren muss. Glücklicherweise hat das Feedback in den einschlägigen Foren Broadcom dazu gebracht, diese Änderung nicht umzusetzen.

Internet DMZ und interne Sicherheitszonen Aufbau und Management 1 scaled

Praxiserfahrungen zur Netzsegmentierung

Netzsegmentierung hat angesichts der zunehmenden Cyber-Risiken und der immer strikter ausgelegten Regularien der Informationssicherheit einen zunehmenden Stellenwert. Die Kombination aller relevanten Ansätze für Zonenbildung bedeutet in letzter Konsequenz die Mikrosegmentierung, d.h. die Realisierung des Prinzips Zero Trust.

SV BSI

(Un)sichere Kommunikation in unsicheren Zeiten?

In diesem Webinar wollen wir uns daher anschauen, welche Fallstricke es beim Einsatz moderner Kommunikationstools gibt und was dagegen getan werden kann.