Monat: Dezember 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

A1 Digital und Hub2Go arbeiten zusammen

A1 Digital und Hub2Go arbeiten zusammen Die Unternehmen A1 Digital und Hub2Go haben eine Kooperationsvereinbarung im Bereich Internet der Dinge (Internet of Things, IoT) unterzeichnet. Gemeinsam werden die beiden Unternehmen Projekte und Lösungen für die Bereiche Smart City, urbane Geschäftsmodelle und intelligente Mobility Services weiterentwickeln. A1 Digital bringt dabei seine Erfahrungen im IoT in die…
Read more

Cyberbedrohungen 2020

Cyberbedrohungen 2020 Mit der zunehmenden Digitalisierung wächst auch die Zahl der Sicherheitsbedrohungen. Was die letzten Jahre gezeigt haben: Cyber-Angriffe werden immer ausgefeilter. Fortinet entwirft Prognosen zur Bedrohungslandschaft im kommenden Jahr und stellt Methoden zur Verteidigung vor. Artikel lesen

BSI zertifiziert technische Sicherheitseinrichtungen für Kassensysteme

BSI zertifiziert technische Sicherheitseinrichtungen für Kassensysteme Artikel lesen

Netzwerksicherheit in Krankenhäusern

Netzwerksicherheit in Krankenhäusern In unserer Serie über IT-Sicherheit in unterschiedlichen Branchen werfen wir dieses Mal einen Blick auf die Krankenhäuser. Deswegen haben wir mit Dr. Nicolas Krämer, dem kaufmännischen Geschäftsführer des Lukaskrankenhauses Neuss, und seinen Mitarbeitern, dem Chief Digital Officer Dr. Klaus Höffgen und dem IT-Leiter Herrn Bernd Zimmer gesprochen. Artikel lesen

Die Industrie wird Hacker-Angriffsziel

Die Industrie wird Hacker-Angriffsziel Die komplette Anlage ist ausgefallen, die Produktion steht still. Das und noch vieles mehr sind die Resultate eines Cyber-Angriffs auf Unternehmen. Laut einer Studie rückt zunehmend die Industrie mit ihren Produktionsumgebungen in den Fokus der Kriminellen. Artikel lesen

BSI veröffentlicht englische Version der Blockchain-Analyse

BSI veröffentlicht englische Version der Blockchain-Analyse Im Mai 2019 hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) eine umfassende und tiefgehende Analyse der Blockchain-Technologie veröffentlicht. Diese steht seit Anfang Dezember auch in der englischen Version zur Verfügung. Artikel lesen

Welcher IT-Security-Typ sind Sie?

Welcher IT-Security-Typ sind Sie? Schrecken der Hacker oder größtes lebendes Einfallstor für Cyber-Kriminelle? Mit dem Persönlichkeitstest von Dell Technologies finden mittelständische Geschäftsführer heraus, wie es wirklich um ihre IT-Sicherheits-Kompetenzen bestellt ist. Artikel lesen

Schallabsorption in Wänden

Schallabsorption in Wänden Der schallabsorbierende Dosenboden sorgt für den Erhalt des Schallschutzes der Wand. Umlaufende Dämmstreifen minimieren die Übertragung des Körperschalls von der Wand auf die Dose. Darüber hinaus wird durch den flexiblen Tunnel zusätzlicher Raum für elektronische Bauteile, Leitungsreserven und Klemmen geschaffen. Die Montage erfolgt in einer Standard-Installationsöffnung mit 68 mm Durchmesser. Das Produkt…
Read more

Sicherheitstechnik: DIN EN IEC 62820-3-2 2019-04 (VDE 0830-91-3-2)

Sicherheitstechnik: DIN EN IEC 62820-3-2 2019-04 (VDE 0830-91-3-2) Gebäude-Sprechanlagen – Teil 3-2: Gebäude-Sprechanlagen für erhöhte Sicherheitsanforderungen – Anwendungsrichtlinien Dieses Dokument beschreibt die grundlegenden Anforderungen von Sprechanlagen für Gebäude mit gehobenen Sicherheitsanforderungen, abgekürzt auch SGGS genannt. Der Anwendungsbereich bezieht sich auf öffentliche und private Gebäude. Eine SGGS kann für verschiedene Anwendungsarten vorgesehen werden. Einige Beispiele hierfür…
Read more

CB-K19/0978 Update 16

CB-K19/0978 Update 16 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Artikel lesen