Gesichtserkennung in Zeiten von Corona – Apples Herangehensweise

Seit dem 27. April gilt in NRW, also auch für die Mitarbeiter der ComConsult, eine Maskenpflicht im Einzelhandel und in öffentlichen Verkehrsmitteln. Wenn man sich an eine Gesichtserkennung zur Entsperrung der Smartphones gewöhnt hat, wird die Nutzung der Smartphones nun wieder unbequemer – muss man sie doch erneut auf die „altmodische“ Art entsperren: mit PIN oder Fingerabdruck. Das haben auch die Hersteller erkannt. In diesem Beitrag soll die Herangehensweise von Apple beschrieben werden.

VPN-Tunnel aus dem Homeoffice – mit MTU-Tuning?

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

Das Potential von iOS 13.4 in Unternehmen

Auch das Jahr 2020 beschert uns wieder neue Sicherheitslücken in CPUs. Hier sollen die letzten drei größeren Veröffentlichungen betrachtet werden. Diesmal sind sowohl AMD als auch Intel betroffen. Neben neuen Varianten schon bekannter Angriffe werden auch völlig neue Möglichkeiten diskutiert und ein Überblick über die Sicherheitslücken sowie Gegenmaßnahmen und mögliche Konsequenzen vermittelt.

Die Grenzen von Security by Design

Security by Design ist ein gefährliches Schlagwort, denn es weckt Erwartungen, die nur ausgesprochen schwer erfüllt werden können. Die grundlegende Idee ist zunächst einfach und sehr plakativ: Die Informationssicherheit muss ein integraler Bestandteil von Entwicklung und Wartung von Produkten werden. Das Ergebnis wären dann im Idealfall Systeme, die aus sich selbst heraus angemessen abgesichert sind und die von vornherein berücksichtigen, dass etwaige, später festgestellte Schwachstellen schnell und einfach gepatcht werden können. Im Idealfall gibt es dann noch ein Zertifikat im Sinne eines Gütesiegels auf den Produkten.

Teams-Erweiterung „Live Events“: Pro und Kontra

Man muss zwischen virtuellen Konferenzen mit der Möglichkeit der persönlichen Begegnung und virtuellen Großereignissen unterscheiden. Letztere sind skalierbar und verbergen die Teilnehmer voreinander. Das geht auf Kosten der Audio- und Video-Rückkanäle für die Teilnehmer, sodass dafür nur Chat übrig bleibt. Ferner muss man den hohen Verbrauch von Ressourcen durch virtuelle Großereignisse bedenken. Auch in der Cloud sind die Ressourcen nicht unendlich.

Licht aus: Sicherheit durch die Black Cloud

In der heutigen Zeit erhält die Gewährleistung eines sicheren Zugriffs auf interne Ressourcen durch Remote-Nutzer eine erhöhte Wichtigkeit. Software Defined Perimeter sind eine Option, um dabei die Sicherheit zu erhöhen.

Neue Netztechnik erfolgreich nutzen – kein Selbstläufer

In der Netzinfrastruktur wird modernisiert, und schon tritt der Performanceschub ein? So einfach ist es in der Praxis nicht. Tuning von Kommunikation kann eine knifflige Angelegenheit sein, denn es muss Ende-zu-Ende durchdacht und ausgewogen erfolgen. Hier ist Zusammenarbeit der verschiedenen Spezialisten wichtig.

Teilnehmerstimmen

Microsoft Cloud Germany – Reloaded

Das Treuhändermodell „Microsoft Cloud Germany“ zwischen der Deutschen Telekom und Microsoft ist bekanntermaßen gescheitert. Seit Anfang des Jahres hat Microsoft jetzt die neue Cloud-Region „Deutschland“ mit zwei eigenen deutschen Rechenzentren in Betrieb genommen und stellt aus diesen alle standardmäßigen Office-365-Produkte zur Verfügung. Die neue Office-365-Region „Deutschland“ soll die gescheiterte Microsoft Cloud Germany ablösen.

Im Netzwerk Insider vor über 20 Jahren: Der ILOVEYOU-Virus

Vor 20 Jahren hat ComConsult einen Insider-Artikel veröffentlicht, der sich mit dem ILOVEYOU-Virus befasste. Zwar hat der Virus durchaus Schaden angerichtet, aber die Auswirkungen waren weniger schlimm als befürchtet.