Object Storage – Grundlagen und Use Cases

Pünktlich zum Osterwochenende wurde eine Sicherheitslücke in einer quelloffenen Kompressionsbibliothek entdeckt, die in vielen Projekten zum Einsatz kommt. Dabei sind zwei Aspekte besonders interessant

Projektinterview: Konzeptionierung und Ausschreibung einer Videoüberwachungsanlage

Videoüberwachung ist für den physischen Schutz insbesondere kritischer Infrastrukturen ein unverzichtbares Element eines Sicherheitskonzeptes. Wie bei jeder anderen Planung von Sicherheitssystemen geht auch der Planung von Videoüberwachungsanlagen eine umfassende Anforderungs- und Bedarfsanalyse voraus.

Funk oder Kabel?

Das weltumspannende Internet basiert auf Seekabeln. Neben deren Verlegung erfordert die Reparatur solcher Kabel auf hoher See einen erheblichen Aufwand. Entsprechende Schiffe sind alt, neue kaum in Sicht. So ähnlich sieht es beim Personal aus. Gibt es Alternativen zum Seekabel?

TOP10 unserer Webinare der Woche

Seit vier Jahren finden bereits donnerstags unsere Webinare der Woche (WdW) statt, in denen kostenlos eine Stunde lang kurze Einblicke in diverse Themen ermöglicht werden. Über 300 Webinare haben seitdem stattgefunden, und das mit Anmeldezahlen von bis zu 388 Teilneh-mern. Doch welche von ihnen haben es in die TOP10 geschafft?

Datenmenge explodiert – der weltweite Datenbestand

Immer mehr Unternehmen verwenden digitale Programme, die nicht nur Daten verwenden, sondern auch kontinuierlich neue generieren. Wenn man sich die Bit- und Bytemengen ansieht, kann man erkennen, in welchen Industriezweigen die Entwicklung bereits weit fortgeschritten ist. Es wird jedoch erwartet, dass die Datenflut in neuen Bereichen, die bislang noch nicht oder kaum digitalisiert sind, besonders zunehmen wird.

ComConsult auf hoher See

Der Mobilfunk ist mittlerweile auch auf hoher See nicht mehr wegzudenken. Er ist unter anderem ein Sicherheitsfeature für die Windenergie-Branche. Insbesondere in Küstennähe ist eine gute Abdeckung zu erwarten. Wie gut sie ist und wie weit sie reicht, haben wir für einen Windpark messtechnisch ermittelt.

Wenn die Pizza im Büro dampft

Moderne, digitale Raum- und Arbeitsplatzbuchungssysteme sollten fester Bestandteil der modernen Arbeitswelt sein und erleichtern die digitale Interaktion mit der Organisation über eine intelligente Automatisierung dieser Standardaufgaben. Mit der Einführung solcher Systeme können Abläufe vereinfacht und verschiedenste Potentiale gehoben werden, die in den Bereichen der eigenverantwortlichen Aufgabenerledigung von Mitarbeitern, der Entlastung der Teamassistenz und der sinnvollen Bewirtschaftung von Flächen anzutreffen sind.

ICS-Security-Kompendium V2.0 – erste Eindrücke

Das ICS-(Industrial Control Systems-)Security-Kompendium des BSI wird durch eine Version 2.0 abgelöst und Ende April 2024 zum Download bereitgestellt. Gleicher Titel, aber formal wird der Sprung auf eine neue Vollversion vollzogen – wie weit geht die Überarbeitung?

Im Netzwerk Insider vor 20 Jahren: Die „Zukunft“ von SIP

Vor 20 Jahren berichteten wir über die Herausforderungen beim Einsatz von SIP und (damals) „klassischen“ Firewalls sowie Lösungsansätzen. Welche Schwierigkeiten gab es und gibt es heute nicht mehr?

Man-in-the-Middle: Die unsichtbare Gefahr

Wenn wir in einer persönlichen Unterhaltung vertrauliche Informationen teilen, achten wir meistens darauf, dass diese von anderen nicht mitgehört werden. Täglich werden uns ver-mehrt die Risiken von Cyberangriffen bewusst, die jeden von uns betreffen können. Hacker können sich beispielsweise bei einem sogenannten Man-in-the-Middle-Angriff (MITM-Angriff) in einen vertraulichen Austausch einschleichen. Hier erfahren Sie mehr darüber, was ein MITM-Angriff ist, wie man ihn identifiziert und die potenziellen Konsequenzen verhindert.