Absicherung von Videokonferenzen nach BSI

Wir stellen das vom Bundesamt für Sicherheit in der Informationstechnik (BSI) veröffentlichte Kompendium Videokonferenzsysteme (KoViKo) vor und diskutieren die Konsequenzen für die Absicherung von realen Lösungen.

Odyssee im Kundensupport – eine Kontolöschung ist gar nicht so einfach

Ein Benutzerkonto bei einer digitalen Plattform ist schnell erstellt. Doch was, wenn der Anbie-ter des Dienstes das Konto fälschlicherweise als Fakeprofil deklariert und eine Verifizierung verlangt? Im besten Fall sendet man ein Foto des eigenen Ausweises ein und wird zeitnah freigeschaltet. Wenn der Ausweis jedoch nicht akzeptiert wird und andere Verifizierungsme-thoden nicht infrage kommen, bleibt einem die Kontolöschung. Was in meinem Fall eingetre-ten ist, nach dem ich diese mit Verweis auf die DSGVO angefordert habe, erläutere ich in diesem Blogeintrag.

Projektinterview: Herausforderungen einer Projektleiterin

Nur eine effiziente Projektleitung bringt Projekte erfolgreich ins Ziel. Projektleiter sind für die operative Planung und Steuerung des Projekts verantwortlich. Sie sind der organisatorische und kommunikative Dreh- und Angelpunkt des Projektes und kümmern sich um die Einhaltung von Terminen und Deadlines, das Erreichen von Etappenzielen, die Einhaltung des Kostenrahmens und die Qualitätssicherung der Arbeit.

Ärgerliches und Gutes von einem Provider

Diejenigen Homeoffice-User, deren Produktivität von einem DSL- oder sonstigen kabelgebundenen Zugang abhängig ist, sollten eine Ausweichmöglichkeit auf Mobilfunk haben, wenn realisierbar. Provider sollten ihre Kunden möglichst zeitnah über Störungen informieren, zum Beispiel über SMS.

Sicherheitsmaßnahmen für Microsoft-365-Umgebungen

Die Wahrung der Sicherheit von Unternehmensdaten und -infrastrukturen ist unverzichtbar. Microsoft 365, eine umfassende Suite von Produktivitätstools und Cloud-Diensten, spielt bei vielen Unternehmen eine tragende Rolle, werden doch viele Bestandteile der Suite mehr oder weniger intensiv genutzt. Um ein optimales Sicherheitsniveau zu gewährleisten, ist es unabdingbar, gezielte Maßnahmen zur Absicherung der auf Microsoft 365 basierenden Umgebungen zu ergreifen. Im nachfolgenden Artikel werden bewährte Methoden sowie technische Ansätze präsentiert, um die Sicherheit von Microsoft-365-Umgebungen effizient zu maximieren.

Unified Communiciations: Strategien für Ihr Unternehmen

In diesem Seminar stellen wir Ihnen in Kürze die neuesten Trends und Entwicklungen in der Kommunikation dar und diskutieren mit Ihnen, wie Sie eine Strategie für Ihre Kommunikation der Zukunft aufstellen können.

Moderner Kundenservice: mehr Kundenzufriedenheit und Effizienz

Dieses Seminar geht auf die entscheidende Rolle moderner Technologien bei der Digitalisierung des Kundenservices ein. Unter anderem erläutert der Referent, welches Potenzial moderne Contact-Center-Lösungen bieten, wie die Arbeit optimal automatisiert und gesteuert wird und wie sie Ihre Mitarbeiter unterstützen.

Unified Communications – von Grundlagen über Planung bis Umsetzung

Dieses Seminar vermittelt Wissen für die Planung, Beschaffung und Implementierung von Kommunikationslösungen im Kontext von Unified Communications (UC). Die jahrelangen Projekterfahrungen von ComConsult werden in diesem Seminar vermittelt.

Password Hacking: Methoden und Gegenmaßnahmen

In diesem kostenlosen Webinar betrachtet unser Experte mit Ihnen gemeinsam Passwort-basierte Verfahren (Benutzer-Login, Kryptoschlüssel etc.). Er zeigt, mit welchen Methoden Password Cracker arbeiten und warum gängige Login-Verfahren unnötig angreifbar sind. Der Referent erläutert kryptographische Kniffe, durch deren Hilfe selbst im Fall weniger guter Passwörter ein deutlich höherer Schutz ermöglicht wird.

Password Hacking: Methoden und Gegenmaßnahmen

In diesem kostenlosen Webinar betrachtet unser Experte mit Ihnen gemeinsam Passwort-basierte Verfahren (Benutzer-Login, Kryptoschlüssel etc.). Er zeigt, mit welchen Methoden Password Cracker arbeiten und warum gängige Login-Verfahren unnötig angreifbar sind. Der Referent erläutert kryptographische Kniffe, durch deren Hilfe selbst im Fall weniger guter Passwörter ein deutlich höherer Schutz ermöglicht wird.