Seminarübersicht
Videoüberwachung – Datenschutz & Datenintegrität
In der modernen Gesellschaft spielt die Videoüberwachung eine zunehmend wichtige Rolle bei der Gewährleistung von Sicherheit und Ordnung. Gleichzeitig wirft der Einsatz dieser Technologien ernsthafte Fragen hinsichtlich des Datenschutzes und der Datenintegrität auf. Dieser Artikel bietet eine Übersicht über die rechtlichen, technischen und ethischen Aspekte der Videoüberwachung.
Projektinterview: Konzeptionierung und Ausschreibung einer Videoüberwachungsanlage
Videoüberwachung ist für den physischen Schutz insbesondere kritischer Infrastrukturen ein unverzichtbares Element eines Sicherheitskonzeptes. Wie bei jeder anderen Planung von Sicherheitssystemen geht auch der Planung von Videoüberwachungsanlagen eine umfassende Anforderungs- und Bedarfsanalyse voraus.
ComConsult auf hoher See
Der Mobilfunk ist mittlerweile auch auf hoher See nicht mehr wegzudenken. Er ist unter anderem ein Sicherheitsfeature für die Windenergie-Branche. Insbesondere in Küstennähe ist eine gute Abdeckung zu erwarten. Wie gut sie ist und wie weit sie reicht, haben wir für einen Windpark messtechnisch ermittelt.
Wenn die Pizza im Büro dampft
Moderne, digitale Raum- und Arbeitsplatzbuchungssysteme sollten fester Bestandteil der modernen Arbeitswelt sein und erleichtern die digitale Interaktion mit der Organisation über eine intelligente Automatisierung dieser Standardaufgaben. Mit der Einführung solcher Systeme können Abläufe vereinfacht und verschiedenste Potentiale gehoben werden, die in den Bereichen der eigenverantwortlichen Aufgabenerledigung von Mitarbeitern, der Entlastung der Teamassistenz und der sinnvollen Bewirtschaftung von Flächen anzutreffen sind.
Twisted Pair: Planung so einfach wie nie?
Die meisten modernen wie aber auch älteren Tertiärverkabelungen haben eine Leistungsfähigkeit, welche die Anforderungen der auf diesen Strecken eingesetzten Endgeräten bei weitem erfüllen. Ein Bedarf nach wesentlichen Verbesserungen für diesen Teil der anwendungsneutralen Kommunikationsverkabelung oder auch Änderungen der Konzepte oder Planungen ist derzeit nicht notwendig.
Videoüberwachung – Datenschutz & Datenintegrität
In der modernen Gesellschaft spielt die Videoüberwachung eine zunehmend wichtige Rolle bei der Gewährleistung von Sicherheit und Ordnung. Gleichzeitig wirft der Einsatz dieser Technologien ernsthafte Fragen hinsichtlich des Datenschutzes und der Datenintegrität auf. Dieser Artikel bietet eine Übersicht über die rechtlichen, technischen und ethischen Aspekte der Videoüberwachung.
Projektinterview: 35 Jahre Informationstechnologie – ein Rückblick
Ein Leben ohne Internet, Handy oder Computer? Das ist für die meisten Menschen heute nicht mehr vorstellbar! Während in den 1980er Jahren viele Geräte aus "Zurück in die Zukunft" noch als utopische Visionen galten, sind sie heute längst real.
Ausgezeichnete Softwaredokumentation
Die Dokumentation der unternehmenseigenen Softwarearchitektur ist unbestritten eine wichtige Angelegenheit. Gleichzeitig wird keine Arbeit so kläglich vernachlässigt wie die der Softwaredokumentation. Dieser Artikel zeigt auf, wie ausgezeichnete Softwaredokumentation gelingen kann. Er richtet sich an alle im Softwarebereich tätigen Personen, seien es Entwickler, Architekten, Projekt- oder Produktmanager, Abteilungs- oder Teamleiter oder Entscheider.
Viele Neuigkeiten für Unternehmen in iOS 17
In der heutigen digitalen Ära sind Produkte und Dienstleistungen von Apple aus dem beruflichen Alltag kaum noch wegzudenken. Mit den aktuellen Versionen von iOS, iPadOS, tvOS, visionOS und watchOS stellt Apple neue Technologien zur Verwaltung und Konfiguration der Geräteklassen vor. Ebenso gibt es Neuigkeiten im Bereich Informationssicherheit und Datenschutz über alle Systeme hinweg.
Projektinterview: IT-Infrastruktur- und Smart-Building-Planung für die Sanierung, Erweiterung und den Neubau eines historischen städtischen Gebäudes
Für die städtische Zentralbibliothek und Volkshochschule war Ende der 70er Jahre ein Gebäude in der Innenstadt gebaut worden. Dieses Gebäude hätte nun nach vielen Jahrzehnten der Nutzung saniert werden müssen, um es sowohl baulich als auch ausstattungsseitig an moderne und zukunftsfähige Ansprüche der betreibenden und nutzenden, städtischen Institutionen anzupassen.
Absicherung von Videokonferenzen nach BSI
Wir stellen das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Kompendium Videokonferenzsysteme (KoViKo) vor und diskutieren die Konsequenzen für die Absicherung von realen Lösungen.
Odyssee im Kundensupport – eine Kontolöschung ist gar nicht so einfach
Ein Benutzerkonto bei einer digitalen Plattform ist schnell erstellt. Doch was, wenn der Anbie-ter des Dienstes das Konto fälschlicherweise als Fakeprofil deklariert und eine Verifizierung verlangt? Im besten Fall sendet man ein Foto des eigenen Ausweises ein und wird zeitnah freigeschaltet. Wenn der Ausweis jedoch nicht akzeptiert wird und andere Verifizierungsme-thoden nicht infrage kommen, bleibt einem die Kontolöschung. Was in meinem Fall eingetre-ten ist, nach dem ich diese mit Verweis auf die DSGVO angefordert habe, erläutere ich in diesem Blogeintrag.
Projektinterview: Herausforderungen einer Projektleiterin
Nur eine effiziente Projektleitung bringt Projekte erfolgreich ins Ziel. Projektleiter sind für die operative Planung und Steuerung des Projekts verantwortlich. Sie sind der organisatorische und kommunikative Dreh- und Angelpunkt des Projektes und kümmern sich um die Einhaltung von Terminen und Deadlines, das Erreichen von Etappenzielen, die Einhaltung des Kostenrahmens und die Qualitätssicherung der Arbeit.
Ärgerliches und Gutes von einem Provider
Diejenigen Homeoffice-User, deren Produktivität von einem DSL- oder sonstigen kabelgebundenen Zugang abhängig ist, sollten eine Ausweichmöglichkeit auf Mobilfunk haben, wenn realisierbar. Provider sollten ihre Kunden möglichst zeitnah über Störungen informieren, zum Beispiel über SMS.
Sicherheitsmaßnahmen für Microsoft-365-Umgebungen
Die Wahrung der Sicherheit von Unternehmensdaten und -infrastrukturen ist unverzichtbar. Microsoft 365, eine umfassende Suite von Produktivitätstools und Cloud-Diensten, spielt bei vielen Unternehmen eine tragende Rolle, werden doch viele Bestandteile der Suite mehr oder weniger intensiv genutzt. Um ein optimales Sicherheitsniveau zu gewährleisten, ist es unabdingbar, gezielte Maßnahmen zur Absicherung der auf Microsoft 365 basierenden Umgebungen zu ergreifen. Im nachfolgenden Artikel werden bewährte Methoden sowie technische Ansätze präsentiert, um die Sicherheit von Microsoft-365-Umgebungen effizient zu maximieren.
Unified Communiciations: Strategien für Ihr Unternehmen
In diesem Seminar stellen wir Ihnen in Kürze die neuesten Trends und Entwicklungen in der Kommunikation dar und diskutieren mit Ihnen, wie Sie eine Strategie für Ihre Kommunikation der Zukunft aufstellen können.
Moderner Kundenservice: mehr Kundenzufriedenheit und Effizienz
Dieses Seminar geht auf die entscheidende Rolle moderner Technologien bei der Digitalisierung des Kundenservices ein. Unter anderem erläutert der Referent, welches Potenzial moderne Contact-Center-Lösungen bieten, wie die Arbeit optimal automatisiert und gesteuert wird und wie sie Ihre Mitarbeiter unterstützen.
Unified Communications – von Grundlagen über Planung bis Umsetzung
Dieses Seminar vermittelt Wissen für die Planung, Beschaffung und Implementierung von Kommunikationslösungen im Kontext von Unified Communications (UC). Die jahrelangen Projekterfahrungen von ComConsult werden in diesem Seminar vermittelt.
Password Hacking: Methoden und Gegenmaßnahmen
In diesem kostenlosen Webinar betrachtet unser Experte mit Ihnen gemeinsam Passwort-basierte Verfahren (Benutzer-Login, Kryptoschlüssel etc.). Er zeigt, mit welchen Methoden Password Cracker arbeiten und warum gängige Login-Verfahren unnötig angreifbar sind. Der Referent erläutert kryptographische Kniffe, durch deren Hilfe selbst im Fall weniger guter Passwörter ein deutlich höherer Schutz ermöglicht wird.
Password Hacking: Methoden und Gegenmaßnahmen
In diesem kostenlosen Webinar betrachtet unser Experte mit Ihnen gemeinsam Passwort-basierte Verfahren (Benutzer-Login, Kryptoschlüssel etc.). Er zeigt, mit welchen Methoden Password Cracker arbeiten und warum gängige Login-Verfahren unnötig angreifbar sind. Der Referent erläutert kryptographische Kniffe, durch deren Hilfe selbst im Fall weniger guter Passwörter ein deutlich höherer Schutz ermöglicht wird.
Kommunikation aus der Cloud – hat die gute, alte TK-Anlage ausgedient?
Kollaborationsplattformen wie Microsoft Teams oder Cisco Webex machen es vor: Unternehmensinterne, doch zunehmend auch externe Kommunikation einfach und schnell über einen Cloud-Dienst nutzen. Hier werden neben Telefonie weitere Dienste wie Chat, Videokonferenzen, Dateiaustausch bereitgestellt. Und die Anbindung an das öffentliche Telefonnetz?
Wenn Teams nicht so funktioniert wie gewohnt
Wenn SaaS-Anbieter wie Microsoft damit werben, dass die Nutzer vom Aufwand für Updates entlastet werden, ist da was Wahres dran. Ärgerlich ist, wenn Updates ungewünschte Nebenwirkungen bringen. So geschehen im Juni 2023 bei Microsoft Teams. Statt klicken ist nun manchmal doppelklicken angesagt.
Kontakt
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com