Imperfektionen bei der Fertigung – Der Fingerabdruck eines Gerätes
/in Drahtlose Übertragungstechniken, IT-Sicherheit, NI aktuell/von Dr. Markus ErmesNichts auf der Welt ist perfekt. Auch die Chips in Notebooks, Servern, Workstations und Smartphones nicht. Damit lassen sich Geräte sehr eindeutig identifizieren. Was für die Integritätsprüfung gut sein kann, macht ein funkendes Gerät jedoch eindeutig identifizierbar. Was für positive und negative Auswirkungen auf die IT-Sicherheit können Fertigungstoleranzen also haben?
Seminare bei der ComConsult – Von Präsenz zu Online und jetzt Hybrid?
/in Blog/News, IT-Sicherheit/von Chantal HaidlBluetooth Low Energy oder BLE ist mittlerweile ein weitverbreiteter Standard. Wie der Name schon andeutet: Ein Hauptziel ist der geringe Energieverbrauch. Und es gibt viele sinnvolle Use Cases. Darunter fallen Indoor-Navigation mit Beacons. Auch die offizielle Corona-Warn-App nutzt BLE, um Kontakte verfolgen zu können. Ein wichtiger Punkt bei allen Use Cases: BLE hat eine relativ kurze Reichweite.
Bluetooth Low Energy als Schlüssel – Wenn Protokoll und Use Case nicht zusammenpassen
/in Blog/News, IT-Sicherheit/von Dr. Markus ErmesBluetooth Low Energy oder BLE ist mittlerweile ein weitverbreiteter Standard. Wie der Name schon andeutet: Ein Hauptziel ist der geringe Energieverbrauch. Und es gibt viele sinnvolle Use Cases. Darunter fallen Indoor-Navigation mit Beacons. Auch die offizielle Corona-Warn-App nutzt BLE, um Kontakte verfolgen zu können. Ein wichtiger Punkt bei allen Use Cases: BLE hat eine relativ kurze Reichweite.
Security Awareness – mehr als nur Phishing-Mail-Kampagnen?
/in abgelaufen, IT-Sicherheit, Webinare/von Dr. Kathrin StollenwerkIm Netzwerk Insider vor 20 Jahren: Verunsicherung in Wireless-Netzwerken
/in Blog/News, IT-Sicherheit, Netze/von Dr. Markus ErmesVor 20 Jahren wurde im Netzwerk Insider über Full Duplex Ethernet berichtet. Wie weit sind wir heute?
ISO 27002:2022 − Ein erster Eindruck aus der Praxis
/in Blog/News, IT-Sicherheit/von Maren PoppeSeit März dieses Jahres liegt uns die neue Version der ISO 27002:2022 vor. Auf den ersten Blick hat sich eine Menge geändert, und auch nach fast drei Monaten Arbeiten mit dem überarbeiteten Standard ist sicher, dass hier noch einmal grundsätzlich aufgeräumt wurde.
Jumpstart in eine Cloud-Umgebung auf AWS mit Best Practices in Stunden
/in Cloud und Data Center, IT-Sicherheit, IT-Sicherheit, Webinare/von Gerrit HuesmannDas Webinar zeigt Ihnen kompakt und praxisnah die Anwendungsbereiche und Umsetzungserfordernisse der Datenschutzvorschriften. An einem Kurzbeispiel zum Incident Management erhalten Sie konkrete Hinweise und Empfehlungen, welche Prozesse Sie etablieren sollten und ob ein gelebter Datenschutz auch ein Mehrwert und Asset für Ihr Unternehmen sein kann.
Hackerangriff auf Ihre Klimaanlage: Wie funktioniert das? Wie kann ich mich schützen?
/in abgelaufen, It-Infrastrukturen, IT-Sicherheit, Smart Technologies/von Marian KoglerKontakt
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com