Monat: September 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Die neue Lupus 4K Serie ist da

Die neue Lupus 4K Serie ist da Die neue Lupus 4K Serie ist da wwe Do., 26.09.2019 – 12:43 Lupus Electronics bringt zwei 4K-Netzwerk-Videoüberwachungskameras auf den Markt. Diese sind speziell für schlechte und dunkle Lichtverhältnisse konzipiert. Artikel lesen

Zweistufiges Brandschutzkonzept für Telehouse

Zweistufiges Brandschutzkonzept für Telehouse In Frankfurt am Main liegt einer der größten Datenknotenpunkte der Welt: der Deutsche Commercial Internet ­Exchange (DE-CIX) mit Spitzenwerten von 6,7 Terabyte Datenvolumen pro Sekunde. Telehouse Deutschland unterhält eines der größten Rechenzentren Frankfurts, das direkt an den DE-CIX angebunden ist. Dort gelten höchste Sicherheitsanforderungen, denn auch im Brandfall müssen hier die…
Read more

Vulnerability Disclosure Policy oder Bug Bounty

Vulnerability Disclosure Policy oder Bug Bounty Vernetzte Geräte ob für Endverbraucher oder im Unternehmenseinsatz sind berüchtigt für ihre Sicherheitsmängel. Es gibt hunderte von Beispielen für schwerwiegende Datenschutz­verstöße aufgrund unsicherer IoT-Geräte. Es kann also kaum verwundern, dass der Druck auf die Hersteller wächst, Schwachstellen endlich direkt an der Quelle zu adressieren. Artikel lesen

Was tun im IT-Notfall? Notfallkarte für kleine und mittlere Unternehmen

Was tun im IT-Notfall? Notfallkarte für kleine und mittlere Unternehmen Dass man die Feuerwehr ruft, wenn es brennt, weiß schon jedes Kind. Aber was, wenn die IT stillsteht oder es zu einem Cyber-Angriff gekommen ist? Antworten enthält die neue IT-Notfallkarte des Bundesamts für Sicherheit in der Informationstechnik (BSI). Artikel lesen

Mit ASi-5 in neue Dimensionen

Mit ASi-5 in neue Dimensionen Seit über 20 Jahren setzt AS-Interface durch permanente Optimierungen immer wieder Maßstäbe bei der effizienten Vernetzung von Aktuatoren und Sensoren. Mit ASi-5 stellt das weltweit führende System an der Basis der Automation jetzt die Weichen für die nächste Dimension der Digitalisierung. Artikel lesen

Neue Sicherheits-Türgriffe, Serie P-KUBE Krome

Neue Sicherheits-Türgriffe, Serie P-KUBE Krome Mit jahrzehntelanger Erfahrung in der Anwendung von Sicherheits-Schaltern an trennenden Schutzeinrichtungen für Maschinen und Anlagen, revolutioniert Pizzato Elettrica das Konzept der Sicherheits-Türgriffe. Somit wurde eine komplette Neuentwicklung am Markt eingeführt: Artikel lesen

Digital Nudging – Ein Ansatz zur Verbesserung der IT-Sicherheit?

Digital Nudging – Ein Ansatz zur Verbesserung der IT-Sicherheit? Am 24. September 2019 kamen im Wissenschaftszentrum in Bonn rund 70 Vertreterinnen und Vertreter aus Wissenschaft, Wirtschaft, Zivilgesellschaft und Verwaltung zum Thema “Digital Nudging” zusammen. Artikel lesen

Cyber-Angreifer tarnen sich immer besser

Cyber-Angreifer tarnen sich immer besser Cyber-Kriminelle suchen nach immer neuen Schwachstellen auf der gesamten digitalen Angriffsfläche von Unternehmen. Mit Ausweich- und Antianalyseverfahren werden ihre Ansätze dabei immer ausgefeilter. Das sind Ergebnisse des aktuellen Fortinet Threat Landscape Report. Zudem hat der Threat Landscape Index einen neuen Höchstwert erreicht: Gegenüber dem Vorjahr hat er sich um fast…
Read more

Energieeffizienz von Kabel- und Leitungsanlagen – Teil 3: Helfer

Energieeffizienz von Kabel- und Leitungsanlagen – Teil 3: Helfer Durch die Erhöhung des Querschnitts lässt sich über die geringeren Verluste Energie und damit richtiges Geld sparen. Das soll nachfolgend 
detailliert und nachvollziehbar als Anregung für die Praxis dargelegt werden. Allerdings gibt es, wie schon angedeutet, auch Auslegungskriterien, die aus ganz anderen Gründen normativ festgelegt sind…
Read more

CB-K19/0233 Update 8

CB-K19/0233 Update 8 Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um Einschränkungen zu umgehen, auf beliebige Dateien zuzugreifen und diese zu ändern, beliebigen Code auszuführen und einen Denial of Service Zustand herbeizuführen. Artikel lesen