wifi6e

Wi-Fi 6E kommt! Wird 5G jetzt obsolet?

Von mir bisher völlig unbemerkt hat die US-amerikanische Regulierungsbehörde (Federal Communications Commission, FCC) am 24. April dieses Jahres eine seit längerem erwartete Entscheidung veröffentlicht (https://docs.fcc.gov/public/attachments/FCC-20-51A1.pdf): Es werden zusätzliche Frequenzbereiche im 6-GHz-Band für die „unlizenzierte Nutzung“ freigegeben.

Das europäische Cloud-Projekt GAIA-X geht an den Start

Nach der im Oktober 2019 erfolgten Vorstellung der Idee einer gemeinsamen europäischen Cloud-Infrastruktur, die insbesondere europäische Datenschutzrichtlinien umsetzt, haben der französische und der deutsche Wirtschaftsminister den Startschuss für das Projekt GAIA-X gegeben. Ziel ist der Aufbau einer digitalen Wertschöpfungskette in Europa mit digitalen Technologien und KI-gestützten Systemen, unabhängig von den marktbeherrschenden Hyperscalern in den USA. Das Fundament hiervon soll eine dezentrale, verteilte Dateninfrastruktur bilden, auf deren Basis alle angebundenen Dienste genutzt werden können.

bluetooth corona app

Neue Bluetooth-Bugs: Ist die Corona-App gefährdet?

Nun haben also Apple und Google ihre Schnittstelle „Exposure Notification API“ zur Kontaktverfolgung per Bluetooth freigegeben. Passend dazu warnt das Bundesamt für Sicherheit in der Informationstechnik (BSI) vor neu entdeckten Schwachstellen in der Bluetooth-Spezifikation. Darüber werden Sie in einschlägigen Medien bereits gelesen haben. Verhageln uns diese Schwachstellen den sicheren Betrieb einer Corona-Warn-App, so sie dann veröffentlicht wird?

IT SIG 2 0

IT-SiG 2.0 – Müllentsorgung wird KRITIS & sonstige Pläne für das BSI

Die voranschreitende Digitalisierung führt zu immer neuen Gefahren für kritische Infrastrukturen, aber auch für andere Unternehmen im öffentlichen Interesse. Diesem Umstand trägt das Bundesinnenministerium mit dem „zweiten Gesetz zur Erhöhung informationstechnischer Systeme“ (IT-Sicherheitsgesetz 2.0), das momentan als Referentenentwurf vorliegt, Rechnung.

Insider History

Im Netzwerk Insider vor 20 Jahren: Die Ablösung von NetBIOS durch TCP/IP

Erinnert sich noch jemand an die Firma 3Com? Ich als „Zugezogener“ erinnere mich trotz langjährigem Interesse an Netzwerken nur noch an die Consumer-Sparte von 3Com und an die damals allgegenwärtigen 3Com-905B-TX-Netzwerkkarten. Vor 20 Jahren hat sich der Netzwerk Insider mit der Frage beschäftigt, was der Rückzug von 3Com aus dem Enterprise-Geschäft bedeutet.

gesichtserkennung

Gesichtserkennung in Zeiten von Corona – Apples Herangehensweise

Seit dem 27. April gilt in NRW, also auch für die Mitarbeiter der ComConsult, eine Maskenpflicht im Einzelhandel und in öffentlichen Verkehrsmitteln. Wenn man sich an eine Gesichtserkennung zur Entsperrung der Smartphones gewöhnt hat, wird die Nutzung der Smartphones nun wieder unbequemer – muss man sie doch erneut auf die „altmodische“ Art entsperren: mit PIN oder Fingerabdruck. Das haben auch die Hersteller erkannt. In diesem Beitrag soll die Herangehensweise von Apple beschrieben werden.

unifyavaya

VPN-Tunnel aus dem Homeoffice – mit MTU-Tuning?

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

unifyavaya

Das Potential von iOS 13.4 in Unternehmen

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

security by design

Die Grenzen von Security by Design

Security by Design ist ein gefährliches Schlagwort, denn es weckt Erwartungen, die nur ausgesprochen schwer erfüllt werden können. Die grundlegende Idee ist zunächst einfach und sehr plakativ: Die Informationssicherheit muss ein integraler Bestandteil von Entwicklung und Wartung von Produkten werden. Das Ergebnis wären dann im Idealfall Systeme, die aus sich selbst heraus angemessen abgesichert sind und die von vornherein berücksichtigen, dass etwaige, später festgestellte Schwachstellen schnell und einfach gepatcht werden können. Im Idealfall gibt es dann noch ein Zertifikat im Sinne eines Gütesiegels auf den Produkten.

teams erweiterungen

Teams-Erweiterung „Live Events“: Pro und Kontra

Man muss zwischen virtuellen Konferenzen mit der Möglichkeit der persönlichen Begegnung und virtuellen Großereignissen unterscheiden. Letztere sind skalierbar und verbergen die Teilnehmer voreinander. Das geht auf Kosten der Audio- und Video-Rückkanäle für die Teilnehmer, sodass dafür nur Chat übrig bleibt. Ferner muss man den hohen Verbrauch von Ressourcen durch virtuelle Großereignisse bedenken. Auch in der Cloud sind die Ressourcen nicht unendlich.