Vergabe News
ITK News
30.11.2022

KRITISCHE INFRASTRUKTUR

Preisgabe sicherheitsrelevanter Informationen auch in öffentlichen Ausschreibungen begrenzen

Zwei Ordner. Einer mit der Bezeichnung "Ausschreibung", einer mit "Sicherung kritischer Infrastrukturen"

Bei Überlegungen zur Informationssicherheit, auch die der kritischen Infrastrukturen (KRITIS), wird der Fokus schnell auf den Schutz vor Angriffen über IT-Netzwerke, ggf. unter Einsatz von Social Engineering, gelegt. Die in den letzten Wochen gemeldeten Angriffe gegen kritische Infrastrukturen zeigen aber, dass der physische Schutz nicht vergessen werden darf. Dazu ist durchaus auch die Frage zu stellen, wer denn woher weiß, wo er „den Bolzenschneider ansetzen“ muss und wie schwierig es für den Angreifer war, Zugriff auf diese Informationen zu erhalten.

Teilweise wurden schützenswerte Informationen sehr weitreichend zugänglich gemacht, z. B.

  • in einem TV-Bericht über die Sicherheitsmaßnahmen eines Unternehmens aus dessen Security-Center, samt Zugangskennungen auf Großbild-Monitoren
  • durch eine Fitness-App samt Cloud-Portal für die Ablage der Laufstrecken, mit klar erkennbaren Umrissen von militärischen Einrichtungen in Krisengebieten
  • von neuen Mitarbeitern eines Sicherheitsunternehmens, die stolz ihren Schreibtisch mit gut erkennbarem Mitarbeiterausweis für ihren privaten Social-Media-Auftritt ablichten
  • mit der öffentlichen Ausschreibung einer Hochschule mit den Stromlaufplänen und Gebäudeschnitten der Mittelspannungsversorgung in den für jeden zugänglichen Unterlagen

Von „interessierten Kreisen“ werden solche öffentlich zugänglichen Informationen als „Open Source Intelligence (OSINT)“ zusammengetragen. OSINT ist in unserer vernetzten und stellenweise sehr mitteilsamen Welt zu einer schier unerschöpflichen Quelle an Informationen, leider auch für Personenkreise mit kriminellen Absichten, geworden. Für das Zusammentragen relevanter Informationen aus den unterschiedlichsten Datenquellen dürften die professionell organisierten und vermutlich finanziell sehr solventen Täterkreise auch über modernste KI-Technologien verfügen.

Auch im Rahmen von öffentlichen Ausschreibungen ist ein teilweise zu sorgloser Umgang mit sicherheitsrelevanten Informationen zur IT-Infrastruktur zu beobachten. Die Maßgabe der Informationssicherheit, dass nur die, die eine Information tatsächlich auch benötigen, Zugriff auf diese erhalten („need to know“), wird nicht immer beachtet, um den vermeintlichen Vorgaben des Vergaberechts gerecht zu werden.

Komplette Übersichten von Standorten, Hauseinführungen und Kabelwegen sollten gerade bei KRITIS-Unternehmen der Geheimhaltung unterliegen. Eine Preisgabe derartiger Infrastrukturinformationen in öffentlichen Vergaben stellt eine Gefährdung der Betriebssicherheit dar. Bei öffentlichen Ausschreibungen sollten diese Informationen daher nicht frei abrufbar sein, sondern nur gegen Geheimhaltungsvereinbarung an die finalen Bieter – bei besonders sensiblen Strukturen auch nur an sicherheitsüberprüftes Personal – übergeben werden.

Die Mechanismen hierfür gibt es, sie müssen nur genutzt werden.


Vergaberechtlicher Ausblick

Schaut man hierbei auf die vergaberechtlichen Vorgaben, sind folgende Punkte zu nennen:

  • Nach § 41 Abs. 1 Vergabeverordnung (VgV) müssen grundsätzlich alle Vergabeunterlagen unentgeltlich, uneingeschränkt, vollständig und direkt online zur Verfügung gestellt werden.
    Der § 41 Abs. 3 VgV eröffnet jedoch dem Auftraggeber die Möglichkeit, in der Auftragsbekanntmachung oder in der Aufforderung zur Interessensbestätigung anzugeben, welche Maßnahmen er zum Schutz der Vertraulichkeit von Informationen anwendet und wie auf die Vergabeunterlagen zugegriffen werden kann.
  • So kann gemäß § 5 Abs. 3 VgV der öffentliche Auftraggeber Unternehmen Anforderungen vorschreiben, die auf den Schutz der Vertraulichkeit der Informationen im Rahmen des Vergabeverfahrens abzielen. Hierzu zählt insbesondere die Abgabe einer Verschwiegenheitserklärung.
  • Auf Bieterseite: Sollte das Angebot Betriebs- und Geschäftsgeheimnisse beinhalten, sind diese im Hinblick auf eine mögliche Einsichtnahme der Beteiligten im Rahmen eines etwaigen Nachprüfungsverfahrens entsprechend kenntlich zu machen (vgl. § 165 Abs. 2 und 3 Gesetz gegen Wettbewerbsbeschränkungen (GWB)).
  • Detailinformationen, die in einer öffentlich zugänglichen Ausschreibung geliefert wurden – wie z. B. Raumlayout, Geschosspläne, Gebäudeschnitte, Übersichten über Kabelwege und Schaltanlagen – sollten im Interesse der Sicherheit der betroffenen Infrastrukturen unbedingt durch die zur Verfügung stehenden rechtlichen Möglichkeiten nur denen bekannt gemacht werden, die diese Informationen zur Planung und Umsetzung auch wirklich benötigen.


Anregungen / Empfehlungen

Weitere relevante Anregungen bzw. Empfehlungen, die dazu beitragen, die Sicherung kritischer Infrastrukturen zu gewährleisten, sind z. B. folgende Vorgehensweisen:

  • Eine Veröffentlichung sicherheitsrelevanter Informationen (wie z. B. von Standortlisten mit vollständigen Adressangaben oder Netztopologien der Auftraggeber) im Rahmen von Ausschreibungen sollte vermieden werden.
  • Detailinformationen sollten im weiteren Projektverlauf nur an den eigentlichen Auftragnehmer übergeben werden.
  • Eine vorherige Registrierung oder noch besser die vorherige Unterzeichnung einer Verschwiegenheitserklärung verbunden mit dem Ziel, Vergabeunterlagen mit sensiblen Inhalten nur Marktteilnehmern mit berechtigtem Interesse zugänglich zu machen, wird empfohlen. Dabei ist die verstärkte Nutzung von Verschwiegenheitserklärungen ein guter Schritt in die richtige Richtung.
  • Nicht offene Verfahren gemäß § 16 VgV oder – vorbehaltlich der vergaberechtlichen Zulässigkeit – Verhandlungsverfahrens mit vorgeschaltetem Teilnahmewettbewerb gemäß § 17 VgV werden im KRITIS-Umfeld als die zu bevorzugenden Verfahrensarten bewertet.
  • Im Rahmen eines Teilnahmewettbewerbs sollte der Ausschreibungsgegenstand zunächst so detailliert wie möglich dargestellt werden, jedoch ohne Preisgabe der sicherheitsrelevanten und vertraulichen Informationen bezüglich der IT-Infrastruktur.
  • Ein Augenmerk sollte auf Nachweise von ISO/ISO 27001-Zertifizierungen (Information Technology – Security Techniques – Information Security Management Systems – Requirements), mindestens jedoch auf DIN EN ISO 9001 (Qualitätsmanagement), gelegt werden.
  • Auch ein Lieferantenmanagement zu fordern, d. h. eine entsprechende Überprüfung aller Nachunternehmer durch den AN, ist ein sinnvoller Weg, kritische Daten besser zu schützen.
  • Es wird geraten, vor Projektbeginn zu prüfen, ob das Projekt eine vorherige sicherheitstechnische Einstufung ermöglicht. Durch eine solche Einstufung ist dann gewährleistet, dass das Projekt durch Auftragnehmer mit sicherheitstechnisch überprüftem Personal realisiert wird.
  • Eine verstärkte Nutzung von sicherheitstechnischen Klassifizierungen von Dokumenten und Informationen ist ebenfalls eine hilfreiche Unterstützung bei der Absicherung.
  • Die Begrenzung der in Vergabeunterlagen preisgegebenen kritischen Informationen auf ein für die Erarbeitung eines Angebotes zwingend erforderliches Maß sollte insgesamt betrachtet ein vorrangiges Ziel sein.


Resümee

Um Missverständnissen vorzubeugen: Es geht hier gerade nicht um „Security through Obscurity“ – in der Kryptografie wird Sicherheit durch gut dokumentierte und erforschte mathematische Verfahren erreicht. Bei physischer Sicherheit von kritischen Infrastrukturen ist eine Komponente jedoch auch schon, Lage und Beschaffenheit von Infrastruktur eben nicht öffentlich preiszugeben.

Alle mit öffentlichen Vergaben betrauten Mitarbeiter sollten dafür sensibilisiert werden, dass es die beschriebenen Möglichkeiten gibt, schützenswerte Informationen eben nicht breit zugänglich machen zu müssen. Detailinformationen über Lage und Beschaffenheit, insbesondere auch über mechanische Sicherungsmaßnahmen, gehören nicht in frei zugängliche Ausschreibungsunterlagen. Hier sind die ausschreibenden Stellen angehalten, die nach Vergaberecht vorhandenen Möglichkeiten auszunutzen, um ihren Beitrag zum Schutz unserer Infrastrukturen zu leisten.

Die Zusammenarbeit zwischen Auftraggeber und Auftragnehmer sollte natürlich nicht durch ein Gefühl des Misstrauens erschwert werden – hier sind Augenmaß und Angemessenheit gefordert. Gegenüber „der ganzen Welt“, die potentiell auf veröffentlichte Vergabeunterlagen zugreifen kann, ist eine gesunde Portion Misstrauen hingegen angebracht. Information, die frei zugänglich verfügbar ist, kann gefunden und bei Bedarf verwertet und ausgewertet werden.

Eine Kette ist nur so stark wie ihr schwächstes Glied – eine Ausschreibung mit viel zu vielen schützenswerten Informationen ist ein schwaches Glied. Daher: die Möglichkeiten des Vergaberechts nutzen und Informationen streng nach „Need-to-know-Prinzip“ preisgeben! Wie auch die aktuell ebenfalls beschlossenen Maßnahmen zur Überprüfung und ggf. zum Ausbau von Redundanzen sowie einer verstärkten Überwachung und Kontrolle der Komponenten hilft dies, unsere kritischen Infrastrukturen zu schützen. Ein besserer Schutz dieser Infrastrukturen wird z. B. auch in den EU-Richtlinien wie NIS2 und ECI bzw. CER gefordert und in Folge auch in den nationalen Umsetzungen.

Dr. Jan Steuer
Geschäftsführender Gesellschafter

Jochen Kmietsch
Senior Consultant 

Vanessa Waschk
Senior Consultant 

Stephan Plaspohl
Management Consultant 

WEITERE FACHARTIKEL

31.08.2022

BARRIEREFREI – MITGEDACHT!

Im Bundesgleichstellungsgesetz (BGG) ist festgelegt, dass die digitale Barrierefreiheit für alle öffentlichen Stellen verpflichtend ist. Jedoch ergibt es für jede Ausschreibung und auch für Geschäftspartner und Dienstleister (etc.) einer öffentlichen Stelle Sinn, sich mit dem Thema zu beschäftigen. Denn auch bei Zulieferungen auf Dokumentenebene gelten ggf. die ...

15.06.2022

CHIASMUS-NACHFOLGE

Zum 30. Juni endet für Chiasmus® endgültig die Zulassung für den Geheimhaltungsgrad ‚Verschlusssachen nur für den Dienstgebrauch‘ (VS-NfD). Unternehmen und Behörden, die Bedarf an VS-NfD-konformer Verschlüsselung haben, müssen Chiasmus bis zum 1. Juli 2022 durch ein zugelassenes Alternativprodukt abgelöst haben.

24.05.2022

MS TEAMS VS. TELEFONIE

Stehen Sie auch vor der Herausforderung, dass Microsoft Teams als Collaboration Tool in ihrem Unternehmen gesetzt ist? MS Teams hat in pandemiebedingten Home-Office-Zeiten einen beispielslosen Erfolgskurs quer durch alle Branchen, Unternehmensgrößen und Nutzergruppen hingelegt. Gehakt hat es aber immer an einer Stelle: Beim Telefonieren.

28.04.2022

WI-FI 6E

Kaum hat sich Wi-Fi 6 im Markt etabliert, steht mit Wi-Fi 6E bereits die nächste Evolutionsstufe in den Startlöchern. Während die bisherigen WLAN-Standards das 2,4- und 5-GHz-Band nutzen, steht bei Wi-Fi 6E zusätzlich das 6-GHz-Frequenzband zur Verfügung. Wi-Fi-6E-Geräte können dementsprechend zusätzlich ein dediziertes 6E-Spektrum mit bis zu sieben weiteren 160-MHz-Kanälen nutzen.

09.03.2022

IT-SECURITY AWARENESS

Eine ganzheitlich erfolgreiche IT-Sicherheit kann nicht ausschließlich durch technische Maßnahmen erreicht werden. Neben der technischen Komponente ist auch die Rolle des Menschen, der das System bedient, ein elementarer Bestandteil. Viele Unternehmen und insbesondere die IT-Beschäftigten stellen sich an dieser Stelle zu Recht die Frage ...

17.02.2022

INHOUSE MOBIL

Aufgrund ausgefallener Architekturen unter Einsatz innovativer Baustoffe stehen immer mehr Architekten, Gebäudeeigner oder -betreiber vor der Herausforderung, dass eine Freifeldversorgung des öffentlichen Mobilfunks für eine vollflächige Funkversorgung innerhalb von Gebäuden nicht ausreicht. In derartigen Aufgabenstellungen kommen ...

31.01.2022

RANSOMWARE

Wie das Gesundheitswesen werden auch andere öffentliche Einrichtungen, Verwaltungen und Ämter von Cyber-Angriffen nicht verschont; zumal die Anforderungen an die Digitalisierung der Städte und Gemeinden eher noch zunehmen werden. Mit fortschreitender Digitalisierung vergrößert sich zudem zwangsläufig die Angriffsfläche ...

19.10.2021

DIGITAL SOUVERÄN = JITSI?

Die Corona-Krise hat die Verbreitung von Videokonferenzen extrem beschleunigt. Platzhirsche wie die amerikanischen Plattformbetreiber Zoom, Microsoft und Cisco haben die Nase als Anbieter vorn. Wer als Kunde jedoch hohe Anforderungen an den Datenschutz nach europäischen Maßstäben hat, kann diese Plattformen nur mit bildlich gesprochenen „Bauchschmerzen“ ...

20.09.2021

INFORMATIONSSICHERHEIT MANAGEN

Mehr IT-Sicherheit – oder allgemeiner Informationssicherheit – zum Schutz vor Cyber-Angriffen wird von Jahr zu Jahr relevanter. Um verfügbare Mittel effektiv einsetzen zu können, müssen aber die Bereiche, in denen Schutzmaßnahmen besonders dringend sind, erst einmal gefunden, erfasst und dokumentiert werden. Hier kommt das ISMS ins Spiel ...

31.08.2021

5G-CAMPUS VS. WI-FI 6

Viele Unternehmen stehen aktuell vor der Herausforderung, technologische Weichen für die funkbasierende Unternehmensvernetzung zu stellen. Insbesondere mit 5G-Campus und Wi-Fi 6 stehen hierfür zwei wesentliche Technologieansätze zur Verfügung. Steht Wi-Fi 6 dabei in harter Konkurrenz zu 5G oder ist es eine sinnvolle Ergänzung?

28.07.2021

ONLINE, HYBRID ODER PRÄSENZ?

Wie wird bestmöglich entschieden, ob eine Veranstaltung im Online-, Hybrid- oder Präsenz-Format durchgeführt wird? Nach langer Zeit reiner Online-Veranstaltungen und der Erkenntnis, dass diese viel Potential haben, jedoch auch einige Nachteile mit sich bringen, sollte nun ein Veranstaltungskonzept für die Zukunft gefunden werden.

22.06.2021

DIGITAL WORKPLACE

Seit den 90ern begleitet uns der Windows Desktop als zentraler Zugangspunkt zu IT-Anwendungen im geschäftlichen Umfeld. Nun macht sich der Digital Workplace als Client-unabhängige Web-Anwendung auf, dieses Feld zu erobern und die Bereitstellung von Applikationen grundlegend zu verändern. Doch wohin führt die Entwicklung aus aktueller Sicht und was ist für die eigene IT-Infrastruktur zu beachten?

30.04.2021

GESUNDHEITSWESEN

Auf der einen Seite sind im Gesundheitswesen noch viele Faxgeräte im Einsatz, auf der anderen sind deutsche Krankenhäuser bereits so vernetzt, dass sich die Meldungen über erfolgreiche Cyber-Angriffe auf diesem Wege und damit verbundene IT-Ausfälle sowie Störungen der klinischen Abläufe häufen. Wie kann also der Weg ins digitale Zeitalter sicher beschritten werden?

18.03.2021

DER VIRTUELLE TEAMRAUM

In der digitalen Arbeitswelt entstehen Bedarfe virtuelle Teamräume zu nutzen, mit dessen Hilfe die Kompensation der Nachteile der zunehmenden virtualisierten Arbeitsweisen gelingen kann. Dabei ist eine Projekt- und Teamkollaborationssoftware der zentrale Anlaufpunkt für die tägliche Projektarbeit. Doch welche Anforderungen stellt die Einführung eines virtuellen Teamraums an eine solche Software?

26.02.2021

PROJEKTBERICHT DIGITALFUNK

Die Stadtwerke Greifswald GmbH (SWG) haben in einem deutschlandweit einmaligen Projekt ein digitales Funkkommunikationssystem mit Schwerpunkt auf der IP-basierten Datenübertragung und Integration in die vorhandene IT-Systemlandschaft errichtet. Dabei wurde die SWG über den gesamten Projektzyklus von DOK SYSTEME begleitet.

12.01.2021

SD-WAN

Viele Organisationen befinden sich mitten in der digitalen Transformation. Besonders betroffen sind dabei die Unternehmensnetzwerke durch die vielen neuen Anforderungen von Cloud und Co. Sie müssen flexibel sein und agiler werden. SD-WAN gilt bei vielen als die künftige Lösung, aber wie sieht es aktuell in der Praxis aus?

14.12.2020

SECURITY OPERATIONS CENTER 2

Im letzten News-Blog, dem ersten Teil zu diesem Thema, lasen Sie, warum ein SOC eine sinnvolle Lösung ist und welche Vorteile diese IT-Sicherheitszentrale hat. Im aktuellen Artikel erfahren Sie mehr Details rund um das SOC. Welche Rollen und Modelle gibt es? Was sind die Aufgaben und die Werkzeuge eines SOC und wie gelingt eine kontinuierliche […]

26.11.2020

SECURITY OPERATIONS CENTER 1

Berichte über Sicherheitsprobleme mit IT-Systemen gehören mittlerweile zum festen Bestandteil der Nachrichten. Angesichts der aktuellen Lage der IT-Sicherheit geht es bei der Frage nach IT-Sicherheitsvorfällen nicht mehr um das „ob“, sondern nur noch um das „wann“ (Expect the breach); und dann vor allem um das „wie schnell“. Wie schnell werden die Vorfälle entdeckt und Gegenmaßnahmen […]

29.10.2020

DIGITALISIERUNG

Städte und Gemeinden stehen vor der Herausforderung, branchenübergreifende digitale Strategien für das Leben der Zukunft zu entwickeln und umzusetzen. Die Nutzung fortschrittlicher Informations- und Kommunikationstechnologien soll dazu beitragen, unsere Lebensqualität zu verbessern. Aber wie wollen wir in Zukunft leben und welche Umsetzung bietet einen Mehrwert?

30.09.2020

IT-SECURITY

Die letzten Monate waren ohne Zweifel geprägt von großen Veränderungen für alle von uns. Wie viele davon werden jedoch dauerhaft bleiben? Wie gehen wir mit diesen Veränderungen um? Im konkreten Fall: Welche Herausforderungen gibt es im Bereich der IT-Sicherheit, welche IT-Werkzeuge werden plötzlich in einem verstärkten Umfang genutzt und welche Auswirkungen hat dies technisch und […]

10.06.2020

KLIMANEUTRALES UNTERNEHMEN

Seit 2018 ist DOK SYSTEME ein klimaneutrales Unternehmen. Wir gleichen die CO2-Emissionen unserer Geschäftsaktivitäten vollständig über renommierte Klimaschutzprojekte aus. Unsere Maßnahmen erstrecken sich weiterhin vom Einsatz kollaborativer Lösungen über die Reduktion von Geschäftsreisen bis hin zum Bezug von nachhaltiger Energie an unseren Bürostandorten. Und ...

05.05.2020

NEW WORK

Der Wandel von der Industrie- zur Wissensgesellschaft beschäftigt viele Unternehmen intensiv. Der Digital Workplace als zentraler endgeräteunabhängiger Zugangspunkt zur Unternehmens-IT gewinnt an Bedeutung für die Flexibilität und Kreativität am Arbeitsplatz – aber auch durch die aktuelle Corona-Krise. Dennoch bedeutet New Work vielmehr als die Bereitstellung eines IT-Tools.

16.04.2020

KEINER DA – TROTZDEM BESETZT

Kennen Sie das? Sie haben Ihre Mitarbeiter ins Homeoffice geschickt, die Büros sind leer und das Unternehmen ist telefonisch nicht mehr erreichbar. Dieser Effekt tritt bei massenhafter Aktivierung der Rufumleitung zu Anschlüssen außerhalb der eigenen Telefonanlage auf. Doch es gibt auch eine Lösung für das Problem.

17.03.2020

CLOUD-SERVICES

Der Einsatz von IT-Services aus der Cloud bietet umfangreiche Möglichkeiten zur Gestaltung der eigenen IT-Architektur. Individuelle Anforderungen ergeben sich aus den Wertschöpfungsprozessen und erfordern eine differenzierte IT-Strategie. Für die IT bedeutet dies eine Abwägung verschiedener …

27.02.2020

NOTRUFTAG 2.0

110 und 112 sind Rufnummern, die jedem geläufig sind und hoffentlich nur selten gewählt werden müssen. Falls es doch einmal dazu kommt, dann müssen Nummer und Rufaufbau funktionieren und am besten schnell. Doch, dass dies keine Selbstverständlichkeit ist und sich hinter so einem Rufaufbau eine komplexe technische Umsetzung befindet, ist …

31.01.2020

OHNE IT GEHT´S NICHT

Warum wird die IT oftmals unterschätzt? Welche Faktoren tragen dazu bei, dass die IT-Abteilung längst noch nicht als strategischer Partner mit Bedeutung für die Wettbewerbsfähigkeit gesehen wird, sondern mit der Rolle des als strategisch unbedeutenden Dienstleisters zu kämpfen hat?

16.12.2019

5G

Die BNetzA hat das Frequenzband im Bereich 3,7 - 3,8 GHz technologie- und diensteneutral für lokale Anwendungen – die sogenannten Campuslösungen – zugeteilt. Diese 100 MHz sind nicht für BOS-Anwendungen vorgesehen. Vielmehr besteht das Ziel darin, …

26.09.2019

DIGITALE BARRIEREFREIHEIT

Laut dem statistischen Bundesamt leben in Deutschland rund 8 Millionen Menschen mit einer Behinderung. Somit war es nur eine Frage der Zeit, bis weitere Anforderungen in Kraft treten, die den zahlreichen Menschen mit einer Behinderung Barrierefreiheit bieten und sie ihrer Unabhängigkeit einen Schritt näherbringen.

26.08.2019

WLAN 6 / WI-FI 6

Der neue WLAN-Standard IEEE 802.11ax ermöglicht Anwendern eine hohe und leistungsfähige Verbindungsqualität; insbesondere in räumlich begrenzten Umgebungen. Wi-Fi 6 – nach neuem Namensschema der WiFi Alliance – zeichnet sich dabei im Wesentlichen …

23.07.2019

SICHER IN DIE CLOUD

Über 70 % der deutschen Unternehmen nutzen laut aktueller Studien bzw. Umfragen Cloud Computing oder setzen sich intensiv damit auseinander. „Das Internet wird das neue Corporate Network“ ist in diesem Zusammenhang eine gerne zitierte Aussage …

14.05.2019

VUCA UND AGIL

Um komplexe Veränderungen der IT-Landschaft erfolgreich in kurzer Zeit umzusetzen, empfiehlt DOK SYSTEME die Berücksichtigung der Besonderheiten des sogenannten VUCA-Umfeldes und insbesondere den Einsatz agiler Vorgehensweisen.

16.04.2019

IT-SECURITY IM WANDEL

IT-Sicherheitsvorfälle sind zum alltäglichen Phänomen geworden. Regelmäßig berichtet die Presse über "Cyberangriffe" auf Hotel- oder Handelsketten, Regierungsstellen, öffentliche Infrastruktur und Unternehmensnetze aller Größen. Wenn die Angreifer erfolgreich sind, ist dies für die betroffenen Unternehmen nicht selten eine existentielle Bedrohung. Wieso …

07.03.2019

DSGVO

Die Datenschutzgrundverordnung ist seit fast einem Jahr in Kraft und zunächst wurden die Verantwortlichen bzgl. Datenschutzverstößen mit Nachsicht behandelt. Doch mittlerweile führen Aufsichtsbehörden die ersten Bußgeldverfahren wegen Verstößen gegen die DSGVO durch. Immerhin drohen nach der DSGVO deutlich höhere Bußgelder als nach dem bisherigen Bundesdatenschutzgesetz.

28.02.2019

COLLABORATION TOOLS AUS DER CLOUD

Chat-Unterhaltungen, Web-Konferenzen, Application-Sharing – UCC-Technologien erobern den Unternehmensalltag. Fast täglich ist von WhatsApp-Gruppen oder agilen Projektmanagementmethoden zu lesen. Cloud-basierte Collaboration Tools sollen die Zusammenarbeit in Unternehmen einfacher, effizienter und sicherer machen. Doch halten die Tools, was sie versprechen?

29.11.2018

COLLABORATION TOOLS

Welche Collaboration-Tools bieten sich an, wenn Teams ihre Aktivitäten in einer einzigen, synchronisierten Arbeitsumgebung zusammenführen und vereinheitlichen wollen? Dieser Frage gehen wir in unserer Reihe "Collaboration Tools" nach und stellen heute die Lösung von Mitel vor: „MiTeam“.

27.09.2018

TR NOTRUF 2.0

Die bereits für Ende 2017 angekündigte Novellierung der Technischen Richtlinie Notrufverbindungen (TR Notruf 2.0) ist am 22.08.2018 im Amtsblatt der BNetzA veröffentlicht worden und löst die seit Juni 2011 gültige Fassung ab. Welche Änderungen ergeben sich hierdurch für die Netzbetreiber?

31.07.2018

BGH-URTEIL

Am 26.07.2018 hat sich der Bundesgerichtshof (BGH) mit der Frage der Haftung für offene WLAN-Hotspots befasst. Bis zu der BGH-Entscheidung (Az. I ZR 64/17) war in Deutschland strittig, ob das seit 2017 geltende nationale Telemediengesetz überhaupt wirksam ist.

13.06.2018

SOFTWARE DEFINED WAN

Zurzeit verändert sich die Nutzung von Wide-Area-Kommunikationsnetzen (WAN) grundlegend. Es stehen verschiedenste Medien wie MPLS, Ethernet, DSL und LTE zur Verfügung, und immer mehr Dienste wie z. B. Microsoft Office 365 werden aus der Cloud angeboten. Heute werden in der Regel …

Vergabe News
ITK News