VPN-Protokoll Wireguard
Teil 6: Wireguard und Fritzbox am Beispiel Host-to-Site (2)
VPN-Tunneltechniken sind überall präsent. Alle IP-Verbindungen, die sicher sein sollen, werden mit VPN-Techniken in Verbindung gebracht. Das in diesem Bereich weit verbreitete Wireguard-System besticht durch seine Einfachheit, kombiniert mit Geschwindigkeit und Sicherheit. Wireguard ist für Linux [...]
Vom Rechner zum Netz
Teil 2: EDVA, ARPANET und PC-Netze
Das Internet – heute geradezu allgegenwärtig und unverzichtbar – kann auf eine, fast ein halbes Jahrhundert andauernde, geradezu stürmische Entwicklung verweisen. Aber noch bevor dieser Siegeszug einsetzte, gab es technische Entwicklungen, die die Voraussetzungen hierfür schufen. Die Kenntnis dieser [...]
FTTR: Die Glasfaser zieht’s in jeden Raum
Aber ohne Wi-Fi geht’s trotzdem nicht
Vor 70 Jahren gestartet, gilt er heute als einer der wichtigsten und renommiertesten Designauszeichnungen der Welt, der „iF Design Award“. Und der gibt sich zukunftsorientiert. So steht 2023 erstmals das Vier-Buchstaben-Kürzel FTTR im Raum – und meint ihn auch: Fiber-to-the-Room. Nur sagt das so [...]
Glaubwürdigkeit der digitalen Daten
Teil 10 und Schluss: Einsatz von digitalen Zertifikaten
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich? Digitale Zertifikate garantieren zusätzlich zu den [...]
Digitalfunk-Infrastruktur unter Wasser
Unwetter lässt BOS-Funk in Rheinland-Pfalz und NRW verstummen
In der Nacht vom 14. zum 15. Juli dieses Jahres kommt es in großen Teilen von Rheinland-Pfalz und NRW aufgrund des Unwetters zu ersten großen Verwüstungen – und damit auch zu Störungen der Infrastruktur des Digitalfunks BOS (Behörden und Organisationen mit Sicherheitsaufgaben), die Einsatzkräfte [...]
Raspberry Pi für Überwachungsaufgaben
Teil 5: Raspberry Pi als Streamer
In diesem Teil wird das Überwachungssystem, bestehend aus dem Einplatinencomputer Raspberry Pi, einem PIR-Bewegungsmelder und dem Kameramodul mit Nachtsichtfunktion, um eine Streaming-Möglichkeit erweitert. Die daraus resultierende Web-Kamera stellt ihre Bilder im Internet zum Betrachten durch [...]
Szenen der bislang internationalsten „Funkausstellung“
IFA 2023 Teil 1
Die Funkausstellung ist auch nicht mehr das, was sie mal war. 1924 als „Große Deutsche Funk-Ausstellung Berlin“ gestartet, heißt sie ab 1971 „Internationale Funkausstellung“. Und ab 2005 nur noch IFA. Seit 2006 gibt’s die dann jährlich und ab 2008 im Doppelpack – Consumer Electronics und Home [...]
Sicherheit auf allen Ebenen
Cybersecurity in der Niederspannungsenergieverteilung
Die Digitalisierung bringt viele Vorteile mit sich. Durch immer professionellere Cyberangriffe steigt allerdings auch das Risiko für hohe finanzielle Verluste. Bei Infrastruktureinrichtungen wie Stromnetzen drohen sogar Versorgungsengpässe. Was das speziell für die Niederspannungsebene bedeutet, [...]
Informations- und Kommunikationstechnik
DIN EN IEC 60728-11 2023-10 (VDE 0855-1)
Kabelnetze für Fernsehsignale, Tonsignale und interaktive Dienste – Teil 11: Sicherheitsanforderungen
IPv4-Adressen – Hilfen und Berechnungen
Trotz des aktuell laufenden Übergangs zur IPv6-Adressierung wird der Umgang mit IPv4-Adressen sicher noch mehr als ein Jahrzehnt unumgänglich sein. Die damit im Zusammenhang stehenden notwendigen Berechnungen erfordern einen möglichst virtuosen Umgang mit dem dualen Zahlensystem. Besonders wichtig [...]
Analoge Sensoren am Raspberry Pi
Teil 5: Grafische Benutzerschnittstelle für Python mit Tkinter erstellen – Grundlagen
Der Raspberry Pi ist nur für die Verarbeitung digitaler Signale geeignet. Um ihm die analoge Welt zugänglich zu machen, benötigt er A/D-Wandler, die analoge Eingangssignale zur Weiterverarbeitung digitalisieren und D/A-Wandler, die das digitale Verarbeitungsergebnis in analoger Form ausgeben. Doch [...]
Glaubwürdigkeit der digitalen Daten
Teil 9: Einsatz von digitalen Signaturen
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich? Digitale Signaturen stellen neben der Unverfälschbarkeit [...]
Sense-Box – Umwelt und IT-Bildung
„Viele Wege führen nach Rom.“ Dieses gängige Sprichwort stellt beim Blick auf die vielfältigen Angebote an Technik, die den Erwerb von IT-Kenntnissen unterstützen, einmal mehr seine Gültigkeit unter Beweis. Besonders interessant – weil motivationsfördernd – sind dabei Konzepte, bei denen es gelingt, [...]
Raspberry Pi für Überwachungsaufgaben
Teil 4: Erreichbarkeit aus dem Netz – auch bei wechselnder IP-Adresse
Um den Einplatinencomputer Raspberry Pi aus dem Internet erreichen zu können, müssen – je nach vorhandenem Netzbetreiber – diverse Vorbereitungen für das Weiterleiten von Daten vorgenommen werden. Man kann z. B. dem Router von DSL-Kunden einen festen Domainname mit Hilfe eines sogenannten [...]
Glaubwürdigkeit der digitalen Daten
Teil 8: Einsatz von digitalen Schlüsseln
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich? Digitale Schlüssel werden zur Absicherung der Daten in [...]
Raspberry Pi für Überwachungsaufgaben
Teil 3: Licht in der Dunkelheit durch Infrarotkamera und IR-Scheinwerfer
In diesem Teil wird das aus dem Einplatinencomputer Raspberry Pi, PIR-Bewegungsmelder und Kameramodul bestehende Überwachungssystem um eine Nachtsichtfunktion erweitert. Dafür wird das verwendete Standardkameramodul durch eines ohne Infrarotsperrfilter ersetzt. Für gute Bilder wird die Szenerie [...]
Glaubwürdigkeit der digitalen Daten
Teil 7: Angriff auf Hashes
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich? Es gibt zwei grundlegende Methoden Hash-Werte anzugreifen.
Netzetag 2021 der Deutschen Telekom
Kein Wort zur Akzeptanz
Bei der Deutschen Telekom ist nach eigenen Aussagen jeder Tag ein Netzetag. Doch mit dieser Marketing-Aussage wollen wir es nicht belassen, wollen – wie üblich – etwas hinter die Kulissen schauen.
Raspberry Pi für Überwachungsaufgaben
Teil 2: Erweiterung durch Kameramodul für Alarmfotos und -videos
Im zweiten Teil dieser Beitragsreihe wird der bestehende Aufbau einer simplen Überwachungsanlage mit Bewegungsmelder durch eine Kamera erweitert. Neben der reinen Mitteilung, dass durch ein wärmeabstrahlendes Objekt ein Bewegungsereignis ausgelöst wurde, ist dessen Aufzeichnung als Einzelbild oder [...]
Glaubwürdigkeit der digitalen Daten
Teil 6: Salting und Anwendungen von Hashing
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
Von Ethernet-TCP/IP zu Real-Time-Ethernet
Der uneingeschränkten Nutzung der bewährten TCP/IP-Vernetzungstechnik steht im Automatisierungsbereich das verwendete nichtdeterministische Zugriffsverfahren CSMA/CD entgegen. Mit Rücksicht auf unterschiedliche zeitliche Anforderungen der zu steuernden Prozesse sind eine Vielzahl von Lösungen [...]
Mit „Dweet“ ins IoT
Aufwandsarm erste Erfahrungen mit dem „Internet der Dinge“ sammeln
Das IoT (Internet of Things) erlaubt es physischen Objekten (Dingen), miteinander in eine Kommunikationsbeziehung zu treten. Das können Sensoren, Aktoren oder softwaregetriebene Systeme aller Art sein, die ohne menschliches Zutun nahtlos, rund um die Uhr Daten austauschen, um einen vorgegebenen [...]
Glaubwürdigkeit der digitalen Daten
Teil 5: Zyklische Redundanzprüfung und Hashing von Datensätzen
Im Zeitalter der Digitalisierung werden digitale Informationen oder allgemein Daten in großem Umfang quer durch die Welt geschickt. Bei diesem Transport der Daten stellt sich immer wieder die Frage, wie glaubwürdig sind die Daten eigentlich?
VPN-Protokoll Wireguard
Teil 8: Wireguard und Fritzbox am Beispiel „Site-to-Site“ (2)
VPN-Tunneltechniken sind überall präsent. Das in diesem Bereich weit verbreitete Wireguard-System besticht durch seine Einfachheit, kombiniert mit Geschwindigkeit und Sicherheit. Aufbauend auf generelle VPN-Grundlagen, wird hier speziell die Wireguard-Lösung erörtert.
VPN-Protokoll Wireguard
Teil 7: Wireguard und Fritzbox am Beispiel „Site-to-Site“ (1)
VPN-Tunneltechniken sind überall präsent. Das in diesem Bereich weit verbreitete Wireguard-System besticht durch seine Einfachheit, kombiniert mit Geschwindigkeit und Sicherheit. Aufbauend auf generelle VPN-Grundlagen, wird hier speziell die Wireguard-Lösung erörtert.