Seminarübersicht

Erhöhte RZ-Verfügbarkeit – aktuelleres vom BSI
„Die Informationssicherheit“ ist ein wichtiger Stakeholder, den RZ-Planer und -Betreiber berücksichtigen müssen. Wie helfen aktuelle BSI-Veröffentlichungen, mit konkretem Bedarf und konkreten Rahmenbedingungen sinnvoll umzugehen?

GA-IT-Infrastruktur – Nachrüsten und Modernisierung der Gebäudeautomation gemäß GEG und EPBD
Kaum ein Technologiethema bewegt die Welt derzeit so sehr wie die Künstliche Intelligenz. Das geht mittlerweile seit Jahren so, und wir haben uns inzwischen an das dazugehörige Buzzword-Bingo gewöhnt: Häufig wird der Begriff der Künstlichen Intelligenz auf alles Neue und Beeindruckende angewendet, um mehr Aufmerksamkeit zu erregen.

Künstliche Intelligenz im Contact Center
Kaum ein Technologiethema bewegt die Welt derzeit so sehr wie die Künstliche Intelligenz. Das geht mittlerweile seit Jahren so, und wir haben uns inzwischen an das dazugehörige Buzzword-Bingo gewöhnt: Häufig wird der Begriff der Künstlichen Intelligenz auf alles Neue und Beeindruckende angewendet, um mehr Aufmerksamkeit zu erregen.

Awareness jenseits der End-User-Perspektive verstehen und fördern
Die Relevanz des menschlichen Faktors in Cyberangriffen unterstreicht die Notwendigkeit effektiver Awareness-Trainings, die langfristige Lernerfolge und wesentliche Fähigkeiten vermitteln. Hierbei können spielbasierte Ansätze wie Tabletop Exercises einen wichtigen Beitrag leisten, indem sie die Teilnehmer nicht nur mit relevanten Fähigkeiten ausstatten, sondern auch die Zusammenarbeit sowie Kommunikation stärken, um eine schnelle und effektive Reaktion auf Cybersicherheitsvorfälle zu ermöglichen.

Apple im Unternehmen – gelungene Integration oder zusätzlicher Stress?
Die Integration von Apple-Geräten in die Unternehmens-IT wird seit Jahren vor allem im Mittelstand kritisch betrachtet. Während einige Unternehmen auf die innovative und benutzerfreundliche Technik schwören, sehen andere vor allem einen Mehraufwand, der bei der Integration von iPhones und iPads meist noch als überschaubar bezeichnet wird. Anders sieht es bei den Macs aus. Hier scheiden sich die Geister der IT-Verantwortlichen.

Videoüberwachung – Datenschutz & Datenintegrität
In der modernen Gesellschaft spielt die Videoüberwachung eine zunehmend wichtige Rolle bei der Gewährleistung von Sicherheit und Ordnung. Gleichzeitig wirft der Einsatz dieser Technologien ernsthafte Fragen hinsichtlich des Datenschutzes und der Datenintegrität auf. Dieser Artikel bietet eine Übersicht über die rechtlichen, technischen und ethischen Aspekte der Videoüberwachung.

Projektinterview: Konzeptionierung und Ausschreibung einer Videoüberwachungsanlage
Videoüberwachung ist für den physischen Schutz insbesondere kritischer Infrastrukturen ein unverzichtbares Element eines Sicherheitskonzeptes. Wie bei jeder anderen Planung von Sicherheitssystemen geht auch der Planung von Videoüberwachungsanlagen eine umfassende Anforderungs- und Bedarfsanalyse voraus.

ComConsult auf hoher See
Der Mobilfunk ist mittlerweile auch auf hoher See nicht mehr wegzudenken. Er ist unter anderem ein Sicherheitsfeature für die Windenergie-Branche. Insbesondere in Küstennähe ist eine gute Abdeckung zu erwarten. Wie gut sie ist und wie weit sie reicht, haben wir für einen Windpark messtechnisch ermittelt.

Wenn die Pizza im Büro dampft
Moderne, digitale Raum- und Arbeitsplatzbuchungssysteme sollten fester Bestandteil der modernen Arbeitswelt sein und erleichtern die digitale Interaktion mit der Organisation über eine intelligente Automatisierung dieser Standardaufgaben. Mit der Einführung solcher Systeme können Abläufe vereinfacht und verschiedenste Potentiale gehoben werden, die in den Bereichen der eigenverantwortlichen Aufgabenerledigung von Mitarbeitern, der Entlastung der Teamassistenz und der sinnvollen Bewirtschaftung von Flächen anzutreffen sind.

Twisted Pair: Planung so einfach wie nie?
Die meisten modernen wie aber auch älteren Tertiärverkabelungen haben eine Leistungsfähigkeit, welche die Anforderungen der auf diesen Strecken eingesetzten Endgeräten bei weitem erfüllen. Ein Bedarf nach wesentlichen Verbesserungen für diesen Teil der anwendungsneutralen Kommunikationsverkabelung oder auch Änderungen der Konzepte oder Planungen ist derzeit nicht notwendig.

Videoüberwachung – Datenschutz & Datenintegrität
In der modernen Gesellschaft spielt die Videoüberwachung eine zunehmend wichtige Rolle bei der Gewährleistung von Sicherheit und Ordnung. Gleichzeitig wirft der Einsatz dieser Technologien ernsthafte Fragen hinsichtlich des Datenschutzes und der Datenintegrität auf. Dieser Artikel bietet eine Übersicht über die rechtlichen, technischen und ethischen Aspekte der Videoüberwachung.

Projektinterview: 35 Jahre Informationstechnologie – ein Rückblick
Ein Leben ohne Internet, Handy oder Computer? Das ist für die meisten Menschen heute nicht mehr vorstellbar! Während in den 1980er Jahren viele Geräte aus "Zurück in die Zukunft" noch als utopische Visionen galten, sind sie heute längst real.

Ausgezeichnete Softwaredokumentation
Die Dokumentation der unternehmenseigenen Softwarearchitektur ist unbestritten eine wichtige Angelegenheit. Gleichzeitig wird keine Arbeit so kläglich vernachlässigt wie die der Softwaredokumentation. Dieser Artikel zeigt auf, wie ausgezeichnete Softwaredokumentation gelingen kann. Er richtet sich an alle im Softwarebereich tätigen Personen, seien es Entwickler, Architekten, Projekt- oder Produktmanager, Abteilungs- oder Teamleiter oder Entscheider.

Viele Neuigkeiten für Unternehmen in iOS 17
In der heutigen digitalen Ära sind Produkte und Dienstleistungen von Apple aus dem beruflichen Alltag kaum noch wegzudenken. Mit den aktuellen Versionen von iOS, iPadOS, tvOS, visionOS und watchOS stellt Apple neue Technologien zur Verwaltung und Konfiguration der Geräteklassen vor. Ebenso gibt es Neuigkeiten im Bereich Informationssicherheit und Datenschutz über alle Systeme hinweg.

Projektinterview: IT-Infrastruktur- und Smart-Building-Planung für die Sanierung, Erweiterung und den Neubau eines historischen städtischen Gebäudes
Für die städtische Zentralbibliothek und Volkshochschule war Ende der 70er Jahre ein Gebäude in der Innenstadt gebaut worden. Dieses Gebäude hätte nun nach vielen Jahrzehnten der Nutzung saniert werden müssen, um es sowohl baulich als auch ausstattungsseitig an moderne und zukunftsfähige Ansprüche der betreibenden und nutzenden, städtischen Institutionen anzupassen.

Odyssee im Kundensupport – eine Kontolöschung ist gar nicht so einfach
Ein Benutzerkonto bei einer digitalen Plattform ist schnell erstellt. Doch was, wenn der Anbie-ter des Dienstes das Konto fälschlicherweise als Fakeprofil deklariert und eine Verifizierung verlangt? Im besten Fall sendet man ein Foto des eigenen Ausweises ein und wird zeitnah freigeschaltet. Wenn der Ausweis jedoch nicht akzeptiert wird und andere Verifizierungsme-thoden nicht infrage kommen, bleibt einem die Kontolöschung. Was in meinem Fall eingetre-ten ist, nach dem ich diese mit Verweis auf die DSGVO angefordert habe, erläutere ich in diesem Blogeintrag.

Projektinterview: Herausforderungen einer Projektleiterin
Nur eine effiziente Projektleitung bringt Projekte erfolgreich ins Ziel. Projektleiter sind für die operative Planung und Steuerung des Projekts verantwortlich. Sie sind der organisatorische und kommunikative Dreh- und Angelpunkt des Projektes und kümmern sich um die Einhaltung von Terminen und Deadlines, das Erreichen von Etappenzielen, die Einhaltung des Kostenrahmens und die Qualitätssicherung der Arbeit.

Ärgerliches und Gutes von einem Provider
Diejenigen Homeoffice-User, deren Produktivität von einem DSL- oder sonstigen kabelgebundenen Zugang abhängig ist, sollten eine Ausweichmöglichkeit auf Mobilfunk haben, wenn realisierbar. Provider sollten ihre Kunden möglichst zeitnah über Störungen informieren, zum Beispiel über SMS.

Sicherheitsmaßnahmen für Microsoft-365-Umgebungen
Die Wahrung der Sicherheit von Unternehmensdaten und -infrastrukturen ist unverzichtbar. Microsoft 365, eine umfassende Suite von Produktivitätstools und Cloud-Diensten, spielt bei vielen Unternehmen eine tragende Rolle, werden doch viele Bestandteile der Suite mehr oder weniger intensiv genutzt. Um ein optimales Sicherheitsniveau zu gewährleisten, ist es unabdingbar, gezielte Maßnahmen zur Absicherung der auf Microsoft 365 basierenden Umgebungen zu ergreifen. Im nachfolgenden Artikel werden bewährte Methoden sowie technische Ansätze präsentiert, um die Sicherheit von Microsoft-365-Umgebungen effizient zu maximieren.

Telekommunikationseinkauf in der Praxis
Telekommunikation als Basis der internen und externen Vernetzung – wie sieht der Markt aus, welche Player gibt es und wie lassen sich durch zielgerichtete Maßnahmen die Kosten kommerziell optimieren.

Moderner Kundenservice: mehr Kundenzufriedenheit und Effizienz
Dieses Seminar geht auf die entscheidende Rolle moderner Technologien bei der Digitalisierung des Kundenservices ein. Unter anderem erläutert der Referent, welches Potenzial moderne Contact-Center-Lösungen bieten, wie die Arbeit optimal automatisiert und gesteuert wird und wie sie Ihre Mitarbeiter unterstützen.

Password Hacking: Methoden und Gegenmaßnahmen
In diesem kostenlosen Webinar betrachtet unser Experte mit Ihnen gemeinsam Passwort-basierte Verfahren (Benutzer-Login, Kryptoschlüssel etc.). Er zeigt, mit welchen Methoden Password Cracker arbeiten und warum gängige Login-Verfahren unnötig angreifbar sind. Der Referent erläutert kryptographische Kniffe, durch deren Hilfe selbst im Fall weniger guter Passwörter ein deutlich höherer Schutz ermöglicht wird.

Password Hacking: Methoden und Gegenmaßnahmen
In diesem kostenlosen Webinar betrachtet unser Experte mit Ihnen gemeinsam Passwort-basierte Verfahren (Benutzer-Login, Kryptoschlüssel etc.). Er zeigt, mit welchen Methoden Password Cracker arbeiten und warum gängige Login-Verfahren unnötig angreifbar sind. Der Referent erläutert kryptographische Kniffe, durch deren Hilfe selbst im Fall weniger guter Passwörter ein deutlich höherer Schutz ermöglicht wird.

Kommunikation aus der Cloud – hat die gute, alte TK-Anlage ausgedient?
Kollaborationsplattformen wie Microsoft Teams oder Cisco Webex machen es vor: Unternehmensinterne, doch zunehmend auch externe Kommunikation einfach und schnell über einen Cloud-Dienst nutzen. Hier werden neben Telefonie weitere Dienste wie Chat, Videokonferenzen, Dateiaustausch bereitgestellt. Und die Anbindung an das öffentliche Telefonnetz?

Wenn Teams nicht so funktioniert wie gewohnt
Wenn SaaS-Anbieter wie Microsoft damit werben, dass die Nutzer vom Aufwand für Updates entlastet werden, ist da was Wahres dran. Ärgerlich ist, wenn Updates ungewünschte Nebenwirkungen bringen. So geschehen im Juni 2023 bei Microsoft Teams. Statt klicken ist nun manchmal doppelklicken angesagt.
Kontakt
ComConsult GmbH
Pascalstraße 27
DE-52076 Aachen
Telefon: 02408/951-0
Fax: 02408/951-200
E-Mail: info@comconsult.com