konzeptionierung contactcenter

Das Projektinterview: Konzeptionierung und Ausschreibung einer Contact-Center-Lösung

Mit dem wachsenden technologischen Fortschritt der Arbeitswelt steht für Unternehmen frü-her oder später der Wechsel auf neue Geräte und Systeme auf dem Programm: Von einer neuen Arbeitsplatzausstattung bis hin zu einem Upgrade des Telefonsystems – der Trend geht zweifelsohne immer mehr in Richtung Digitalisierung.

post quanten kryptographie

Der löchrige Weg zur Post-Quanten-Kryptographie

Quantencomputer werden gerne als Zukunftstechnologie betrachtet. Und besonders im Bereich der Verschlüsselung zeigen sich neue – für die Verschlüsselnden unschöne –Möglichkeiten. Daher braucht es neue Verschlüsselungs-Algorithmen. Die Standardisierung ist im Gange, und die damit einhergehenden, genaueren Untersuchungen der Algorithmen zeigen teilweise interessante Schwächen gegenüber „klassischen“ Computern.

lawful interception

Lawful Interception, Staatstrojaner und Co. – Ideen und die (technische) Realität dahinter

Immer wieder wird nach schweren Straftaten bemängelt, dass man viel effektiver ermitteln könnte, wenn man mehr Daten der Straftäter auswerten könnte. Durch die Vielzahl an digitalen Daten auf Endgeräten, Speichermedien und im Internet ergeben sich auch eine Menge potentiell interessanter Daten. Doch Daten werden immer häufiger verschlüsselt. Das stellt die Strafverfolgung vor große Probleme. Daher sucht man dort nach Möglichkeiten, eine solche Verschlüsselung zu umgehen. In diesem Artikel werden die häufigsten Ideen betrachtet. Dabei wird sowohl die Umsetzung skizziert als auch auf die Tücken und Konsequenzen eingegangen.

Datenanschluss outdoor

Datenanschlüsse im Outdoor-Bereich, anders als Indoor?

Datenanschlüsse im Außenbereich müssen den dort herrschenden „rauhen“ Umgebungen widerstehen können und unterscheiden sich deshalb von herkömmlichen Anschlüssen im Gebäudeinneren. Schutz gegen Nässe und Schmutz leuchtet jedem ein, doch dass bei kupferbasierenden Anschlüssen Blitzeinwirkungen berücksichtigt werden müssen, wird oft vernachlässigt.

KI Cybersicherheit

KI-Anwendungsfälle in der Cybersicherheit

Die Cybersicherheit entwickelt sich zu einem wichtigen Aspekt bei der Planung und Umsetzung. Da immer mehr Sensor-, Antriebs- und Datenverarbeitungslösungen in smarten Gebäuden und in der smarten Industrie mit dem Internet verbunden sind, birgt dies die Gefahr, dass Cyberkriminelle Zugang zu diesen Systemen erhalten und Chaos verursachen.

Digitale Transformation

KI für die Digitale Transformation

Die digitale Transformation bringt oft ein radikales Umdenken in Bezug auf den Einsatz von Technologie, Kultur, Mensch und Prozessen mit sich. Sie beschreibt den Weg, auf dem Un-ternehmen Veränderungen und Verbesserungen erreichen wollen.

Insider History

Im Netzwerk Insider vor 20 Jahren: OFDM

Vor 20 Jahren stellte Dr. Kauffels im Netzwerk Insider unter dem Titel „Der Signalligator“ das Modulationsverfahren OFDM, zu Deutsch „Orthogonal Frequency Division Multiplex“, vor. Als Aufmacher zeigte er ein Bild des offensichtlich bösartigen Tieres mit der Unterschrift „Bevor man dieses Signal wirklich stört, beißt es zurück“.

anruf microsoft

Anruf von Microsoft

Eines vorweg: Microsoft ruft seine Kunden nicht einfach so an. Zumindest nicht, um ihnen mitzuteilen, dass sich offenbar ein Virus auf dem Rechner eingeschlichen hat. Nichtsdestot-rotz ist mir genau das passiert: Das (Software-)Telefon klingelt und ein netter Herr namens Alex, angeblich von Microsoft, ist in der Leitung und grüßt in gebrochenem Englisch. Die meisten vernünftigen Menschen legen an dieser Stelle einfach auf.

automation zertifikat

Auf Automation ist Verlass – oder doch nicht?

Um menschliches Versagen zu vermeiden, werden gerne einige wichtige Abläufe automatisiert. In der Regel funktionieren Automatismen, wenn sie richtig eingestellt wurden. Wir von der ComConsult mussten am 11.07. leider feststellen, dass in der Regel nicht immer bedeutet.

it kennzeichnung 1

IT-Sicherheitskennzeichen für IoT-Geräte

Die Verwendung von IoT-Geräten im Smart Home und Smart Building, doch auch im industriellen Umfeld steigt seit Jahren rasant an. Viele IoT-Geräte weisen dabei deutliche Sicherheitslücken auf, oder es werden nicht die nötigen Sicherheitsfeatures aktiviert, was auch oft auf fehlende Hinweise zurückzuführen ist. Das BSI plant ein IT-Sicherheitskennzeichen für IoT-Geräte einzuführen.