smartcore wiredscore

SmartScore- und WiredScore-Zertifizierungen mit ComConsult

Die WiredScore und SmartScore Accredited Professionals von ComConsult können Kunden durch den gesamten Zertifizierungsprozess führen und gemeinsam mit weiteren Kompetenzzentren der ComConsult auch über die Anforderungen hinaus beraten. WiredScore zertifiziert eine hohe Qualität und Verfügbarkeit der digitalen Infrastruktur und Konnektivität einer Immobilie. Die Smart-Building-Zertifizierung SmartScore beurteilt das digitale Nutzererlebnis und die technische Umsetzung, inklusive Cybersicherheit und Datenschutz.

Interoperabilitaet

Interoperabilität von Videokonferenzen – ein (zum Teil ernüchternder) Bericht aus der Praxis

Die Nutzung von Videokonferenzen ist aus dem Berufsalltag nicht mehr wegzudenken. Doch Videokonferenz ist nicht gleich Videokonferenz. Insbesondere die Fülle an Anbietern und Lö-sungen führt nicht selten dazu, dass kein einheitliches Benutzererlebnis erreicht werden kann. Jede Videokonferenzlösung bietet eigene Clients, um die jeweiligen Funktionen bestmöglich zur Verfügung stellen zu können. Die Nutzung dieses Clients ist jedoch oftmals eine Grundvo-raussetzung. Eine Teilnahme mit einem Client eines anderen Herstellers ist nur unter speziel-len Voraussetzungen überhaupt möglich und auch dann mit funktionalen Einschränkungen verbunden.

Fehlstromschutzschalter

Fehlerstromschutzschalter für Wallboxen – was gibt es zu beachten?

Fehlerstromschutzschalter sind aus der Gebäudeinstallation nicht wegzudenken. Doch auch beim Aufbau von privater/öffentlicher Ladeinfrastruktur gibt es einiges über sie zu erfahren und zu beachten.

video ident

Video-Ident – leider nicht mehr sicher…

Wer in den letzten zwei Jahren einen Vertrag unterschreiben musste, kam vermutlich mit dem Video-Ident-Verfahren in Kontakt. Gerade zu Pandemiezeiten wurde diese Methode der Identifikation häufig genutzt.

lawful interception

Lawful Interception, Staatstrojaner und Co. – Ideen und die (technische) Realität dahinter

Immer wieder wird nach schweren Straftaten bemängelt, dass man viel effektiver ermitteln könnte, wenn man mehr Daten der Straftäter auswerten könnte. Durch die Vielzahl an digitalen Daten auf Endgeräten, Speichermedien und im Internet ergeben sich auch eine Menge potentiell interessanter Daten. Doch Daten werden immer häufiger verschlüsselt. Das stellt die Strafverfolgung vor große Probleme. Daher sucht man dort nach Möglichkeiten, eine solche Verschlüsselung zu umgehen. In diesem Artikel werden die häufigsten Ideen betrachtet. Dabei wird sowohl die Umsetzung skizziert als auch auf die Tücken und Konsequenzen eingegangen.

KI Cybersicherheit

KI-Anwendungsfälle in der Cybersicherheit

Die Cybersicherheit entwickelt sich zu einem wichtigen Aspekt bei der Planung und Umsetzung. Da immer mehr Sensor-, Antriebs- und Datenverarbeitungslösungen in smarten Gebäuden und in der smarten Industrie mit dem Internet verbunden sind, birgt dies die Gefahr, dass Cyberkriminelle Zugang zu diesen Systemen erhalten und Chaos verursachen.

Digitale Transformation

KI für die Digitale Transformation

Die digitale Transformation bringt oft ein radikales Umdenken in Bezug auf den Einsatz von Technologie, Kultur, Mensch und Prozessen mit sich. Sie beschreibt den Weg, auf dem Un-ternehmen Veränderungen und Verbesserungen erreichen wollen.

it kennzeichnung 1

IT-Sicherheitskennzeichen für IoT-Geräte

Die Verwendung von IoT-Geräten im Smart Home und Smart Building, doch auch im industriellen Umfeld steigt seit Jahren rasant an. Viele IoT-Geräte weisen dabei deutliche Sicherheitslücken auf, oder es werden nicht die nötigen Sicherheitsfeatures aktiviert, was auch oft auf fehlende Hinweise zurückzuführen ist. Das BSI plant ein IT-Sicherheitskennzeichen für IoT-Geräte einzuführen.

Angriff IT Infrastrukturen

Angriff auf die Energieversorgung aus dem Internet

In den vergangenen Wochen kam es wieder vermehrt zu Angriffen auf Teile der deutschen Infrastruktur. Diesmal waren Windräder das Ziel. Ob man uns damit zeigen wollte, dass nicht nur Windstille unsere Energieversorgung beeinflussen kann, sondern auch externe Kräfte aus dem Internet, sei dahingestellt. Doch hat es einmal mehr gezeigt, dass unzureichend gesi-cherte IT-Systeme eine Gefahr für alle Lebensbereiche darstellen.

ntn

Non-Terrestrial Networks (NTN)

Non-Terrestrial Networks (NTN) sind vielleicht die Schlüsseltechnologie für die Schließung von Versorgungslücken bei der Digitalisierung. Für NTN können Satelliten, Drohnen, Ballons oder Kombinationen davon genutzt werden.