Sicherheitsmanagement in kritischen Infrastrukturen

Sicherheit muss ganzheitlich gedacht werden. IT-Security und physische Sicherheit wachsen zusammen und sind durch immer mehr Schnittstellen miteinander verbunden.

Object Storage – Grundlagen und Use Cases

Pünktlich zum Osterwochenende wurde eine Sicherheitslücke in einer quelloffenen Kompressionsbibliothek entdeckt, die in vielen Projekten zum Einsatz kommt. Dabei sind zwei Aspekte besonders interessant

Projektinterview: Konzeptionierung und Ausschreibung einer Videoüberwachungsanlage

Videoüberwachung ist für den physischen Schutz insbesondere kritischer Infrastrukturen ein unverzichtbares Element eines Sicherheitskonzeptes. Wie bei jeder anderen Planung von Sicherheitssystemen geht auch der Planung von Videoüberwachungsanlagen eine umfassende Anforderungs- und Bedarfsanalyse voraus.

Funk oder Kabel?

Das weltumspannende Internet basiert auf Seekabeln. Neben deren Verlegung erfordert die Reparatur solcher Kabel auf hoher See einen erheblichen Aufwand. Entsprechende Schiffe sind alt, neue kaum in Sicht. So ähnlich sieht es beim Personal aus. Gibt es Alternativen zum Seekabel?

Im Netzwerk Insider vor 20 Jahren: Die „Zukunft“ von SIP

Vor 20 Jahren berichteten wir über die Herausforderungen beim Einsatz von SIP und (damals) „klassischen“ Firewalls sowie Lösungsansätzen. Welche Schwierigkeiten gab es und gibt es heute nicht mehr?

Twisted Pair: Planung so einfach wie nie?

Die meisten modernen wie aber auch älteren Tertiärverkabelungen haben eine Leistungsfähigkeit, welche die Anforderungen der auf diesen Strecken eingesetzten Endgeräten bei weitem erfüllen. Ein Bedarf nach wesentlichen Verbesserungen für diesen Teil der anwendungsneutralen Kommunikationsverkabelung oder auch Änderungen der Konzepte oder Planungen ist derzeit nicht notwendig.

Videoüberwachung – Datenschutz & Datenintegrität

In der modernen Gesellschaft spielt die Videoüberwachung eine zunehmend wichtige Rolle bei der Gewährleistung von Sicherheit und Ordnung. Gleichzeitig wirft der Einsatz dieser Technologien ernsthafte Fragen hinsichtlich des Datenschutzes und der Datenintegrität auf. Dieser Artikel bietet eine Übersicht über die rechtlichen, technischen und ethischen Aspekte der Videoüberwachung.

Hintertür in „liblzma“: Ein Supply-Chain-Angriff über eine Open-Source-Bibliothek

Pünktlich zum Osterwochenende wurde eine Sicherheitslücke in einer quelloffenen Kompressionsbibliothek entdeckt, die in vielen Projekten zum Einsatz kommt. Dabei sind zwei Aspekte besonders interessant

Projektinterview: 35 Jahre Informationstechnologie – ein Rückblick

Ein Leben ohne Internet, Handy oder Computer? Das ist für die meisten Menschen heute nicht mehr vorstellbar! Während in den 1980er Jahren viele Geräte aus „Zurück in die Zukunft“ noch als utopische Visionen galten, sind sie heute längst real.

Im Netzwerk Insider vor 20 Jahren: SIP und Firewalls

Vor 20 Jahren berichteten wir über die Herausforderungen beim Einsatz von SIP und (damals) „klassischen“ Firewalls sowie Lösungsansätzen. Welche Schwierigkeiten gab es und gibt es heute nicht mehr?