Neue Bluetooth-Bugs: Ist die Corona-App gefährdet?

Nun haben also Apple und Google ihre Schnittstelle „Exposure Notification API“ zur Kontaktverfolgung per Bluetooth freigegeben. Passend dazu warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor neu entdeckten Schwachstellen in der Bluetooth-Spezifikation. Darüber werden Sie in einschlägigen Medien bereits gelesen haben. Verhageln uns diese Schwachstellen den sicheren Betrieb einer Corona-Warn-App, so sie dann veröffentlicht wird?

IT-SiG 2.0 – Müllentsorgung wird KRITIS & sonstige Pläne für das BSI

Die voranschreitende Digitalisierung führt zu immer neuen Gefahren für kritische Infrastrukturen, aber auch für andere Unternehmen im öffentlichen Interesse. Diesem Umstand trägt das Bundesinnenministerium mit dem „zweiten Gesetz zur Erhöhung informationstechnischer Systeme“ (IT-Sicherheitsgesetz 2.0), das momentan als Referentenentwurf vorliegt, Rechnung.

Im Netzwerk Insider vor 20 Jahren: Die Ablösung von NetBIOS durch TCP/IP

Erinnert sich noch jemand an die Firma 3Com? Ich als „Zugezogener“ erinnere mich trotz langjährigem Interesse an Netzwerken nur noch an die Consumer-Sparte von 3Com und an die damals allgegenwärtigen 3Com-905B-TX-Netzwerkkarten. Vor 20 Jahren hat sich der Netzwerk Insider mit der Frage beschäftigt, was der Rückzug von 3Com aus dem Enterprise-Geschäft bedeutet.

Gesichtserkennung in Zeiten von Corona – Apples Herangehensweise

Seit dem 27. April gilt in NRW, also auch für die Mitarbeiter der ComConsult, eine Maskenpflicht im Einzelhandel und in öffentlichen Verkehrsmitteln. Wenn man sich an eine Gesichtserkennung zur Entsperrung der Smartphones gewöhnt hat, wird die Nutzung der Smartphones nun wieder unbequemer – muss man sie doch erneut auf die „altmodische“ Art entsperren: mit PIN oder Fingerabdruck. Das haben auch die Hersteller erkannt. In diesem Beitrag soll die Herangehensweise von Apple beschrieben werden.

Licht aus: Sicherheit durch die Black Cloud

In der heutigen Zeit erhält die Gewährleistung eines sicheren Zugriffs auf interne Ressourcen durch Remote-Nutzer eine erhöhte Wichtigkeit. Software Defined Perimeter sind eine Option, um dabei die Sicherheit zu erhöhen.

Neue Netztechnik erfolgreich nutzen – kein Selbstläufer

In der Netzinfrastruktur wird modernisiert, und schon tritt der Performanceschub ein? So einfach ist es in der Praxis nicht. Tuning von Kommunikation kann eine knifflige Angelegenheit sein, denn es muss Ende-zu-Ende durchdacht und ausgewogen erfolgen. Hier ist Zusammenarbeit der verschiedenen Spezialisten wichtig.

Im Netzwerk Insider vor über 20 Jahren: Der ILOVEYOU-Virus

Vor 20 Jahren hat ComConsult einen Insider-Artikel veröffentlicht, der sich mit dem ILOVEYOU-Virus befasste. Zwar hat der Virus durchaus Schaden angerichtet, aber die Auswirkungen waren weniger schlimm als befürchtet.

Unified Communications & Collaboration: Welche Lösungen und wofür?

UCC statt Telefon!

Neulich wurde ich angenehm überrascht festzustellen, dass die Sprachqualität mit demselben Smartphone bei Nutzung von UCC besser ist als bei der normalen Telefonie. Voice über UCC hat auch weitere Vorteile.

Video- und Webkonferenzen in Zeiten von Corona

Unsere Unternehmen erleben zurzeit eine große Herausforderung: Durch Corona steigt der Bedarf sowohl nach Homeoffice-Arbeitsplätzen als auch nach virtuellen Besprechungen anstelle von Präsenzmeetings. Beides kann durch Cloud-basierte Videokonferenzdienste oder Kollaborationsplattformen unterstützt werden. Doch eine dauerhafte Einführung dieser Dienste ohne vorherige Prüfung und Konzeption sollte nicht vorschnell durchgeführt werden. Vielmehr sollten hierbei der Bedarf und die Anforderungen an die Lösung analysiert und anschließend der passende Dienst ausgewählt werden.

Wie lange müssen wir im Homeoffice ausharren?

US-Forscher haben vier Kriterien für die Rückkehr zur Normalität ausgearbeitet. Ein solcher Kriterienkatalog gibt allen die dringend nötige Planungssicherheit.