Kann man mit WLAN durch Wände sehen?
„Neues Level der Überwachung: Wifi-Sensing überträgt live ein 3D-Bild der Wohnung. Auch von Personen“. So lautete die Einleitung zu einem Video, das mir ein Freund per Messenger weiterleitete – verbunden mit der Frage, ob an der Behauptung etwas Wahres sei. Zugegeben: Derlei alarmierende Videos tue ich gerne als Unsinn ab. Aber was unter „Wifi-Sensing“ zu verstehen sei, das wollte ich zu gerne wissen. Und siehe da: Bei der Gelegenheit bin ich auf eine Erweiterung des WLAN-Standards gestoßen, die – von uns völlig unbemerkt – inzwischen fertig ist. Die Rede ist von IEEE 802.11bf.
Dr. Joachim Wetzlar
Senior-Berater ComConsult GmbH – Tests und Analysen
NIS-2 in der Praxis – von Betroffenheit zur Umsetzung
Mit dem Ende Juli 2025 vorgelegten NIS-2-Regierungsentwurf ist ein wichtiger Meilenstein bei der Umsetzung der europäischen NIS-2-Richtlinie in deutsches Recht umgesetzt worden. Durch NIS-2 werden zahlreiche Unternehmen stärker in die Pflicht genommen, Informationssicherheitsanforderungen angemessen und nachweisbar umzusetzen. Bereits im Januar dieses Jahres wurde hier im Insider auf die dadurch in allen betroffenen Unternehmen notwendig werdenden zusätzlichen Mechanismen, Maßnahmen und Dokumentationen im Bereich der Informationssicherheit hingewiesen (siehe [1]). Den Regierungsentwurf vom Juli 2025 nehmen wir zum Anlass, in diesem Artikel die Anforderungen von NIS-2 in der Tiefe und vor allem die hiermit verbundenen Handlungsfelder zu betrachten. Denn diese sind nicht nur in der Informationssicherheit verortet, sondern es bedarf einer Analyse und Bewertung des NIS-2-Erfüllungsgrades als kontinuierliche Aktivität in verschiedenen Geschäftsbereichen und Prozessen. An Beispielen der Operational Technology (OT) und des Managements von Sicherheitsvorfällen lässt sich nämlich feststellen, dass unterschiedliche Richtlinien und Prozesse quer durch das Unternehmen zusammenwirken müssen. Dabei wird das jeweilige Information Security Management System (ISMS) eine besondere integrierende Rolle einnehmen.
Dr. Simon Hoff
Leiter Competence-Center IT-Sicherheit – ComConsult GmbH
Maren Poppe
IT-Beraterin ComConsult GmbH – IT-Sicherheit
Hans Scholing
ComConsult GmbH – Leiter Personal und Recht
Dr. Kathrin Stollenwerk
IT-Beraterin ComConsult GmbH – IT-Sicherheit
iOS 26 – neues Design und erweiterte Funktionen für den Unternehmenseinsatz
Apple hat iOS 26 im Juni 2025 vorgestellt und bringt es im Herbst auf alle unterstützten Geräte. Neben sichtbaren Änderungen liefert das Update zahlreiche neue Verwaltungsoptionen, die gerade im Unternehmensumfeld relevant sind.
Mark Zimmermann
Berater und Trainer in den Bereichen Mobile Sicherheit, Mobile Lösungserstellung, Digitalisierung und Wearable
Von Cloud-only über Cloud-first zu Hybrid
Vor über zweieinhalb Jahren habe ich in einem Blog geschrieben: „Ich weiß nicht wann, doch ich weiß, dass auch der Cloud-Hype den Sättigungsgrad erreichen wird, wie jeder IT-Trend. Der sich ergebende Zustand ist zumindest für die meisten mittleren bis großen Organisationen eine Kombination von OnPrem– und Cloud-basierenden Diensten und Applikationen.“ Dieser Zustand tritt nun ein.
Dr. Behrooz Moayeri
Mitglied der Geschäftsleitung – Leiter ComConsult Akademie
Bandlaufwerke und LTO – immer noch eine Erfolgsgeschichte
„Tape ist tot!“, „Wer benutzt denn heute noch Tape?“; solche oder so ähnliche Aussagen und Newsticker-Überschriften hört und sieht man immer wieder. Doch stimmt das auch? Um es direkt vorwegzunehmen: Nein, Tape erfreut sich immer größerer Beliebtheit. Frei nach Mark Twain: “The Reports of LTO’s death are greatly exaggerated”.
Dr. Markus Ermes
IT-Berater ComConsult GmbH – Cloud und Data Center
Das Projektinterview: Großprojekt zur IT-Sicherheit bei einem Weltkonzern
Weltweit nimmt die Zahl von Cyberangriffen drastisch zu und die Rolle der IT-Sicherheit rückt für Unternehmen zunehmend an zentrale Stelle. Organisationen müssen gezielte Maßnahmen ergreifen, um ihre Daten, Systeme und Netzwerke vor Online-Bedrohungen zu schützen.
Friedrich Eltester
IT-Berater ComConsult GmbH – IT-Sicherheit














