Monat: Juli 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Mit Open Source Intelligence die IT-Sicherheit erhöhen

Mit Open Source Intelligence die IT-Sicherheit erhöhen Den Angreifer mit seinen eigenen Waffen schlagen: Diese Strategie verfolgen Unternehmen mit der OSINT-Taktik. Im Rahmen von Schwachstellen-Scans und Penetration-Tests werden öffentlich zugängliche Informationen gefiltert, um die Angriffsfläche zu verringern. Artikel lesen

Wie Datenschutz und Wettbewerbsrecht zusammen wirken

Wie Datenschutz und Wettbewerbsrecht zusammen wirken Ob das Bundeskartellamt gegen Datenschutzverstöße vorgehen darf oder nicht, Datenschutz und Wettbewerbsrecht können durchaus gemeinsame Ziele verfolgen. Datenkonzentration läuft einer Wettbewerbsfreiheit entgegen. Dies unterstreicht nochmals die Bedeutung von Datenschutzmaßnahmen wie dem Recht auf Datenübertragbarkeit, mit dem die Anbieterabhängigkeit reduziert werden soll. Artikel lesen

Was bedeutet Privacy by Design für Software-Entwicklung?

Was bedeutet Privacy by Design für Software-Entwicklung? VNC benennt die fünf Kernpunkte, was Privacy by Design nun genau für die Software-Entwicklung  auch im Rahmen der DSGVO bedeutet. Artikel lesen

Schwachstellen im BLE-Controller von Zephyr OS

Schwachstellen im BLE-Controller von Zephyr OS Als leichtgewichtiges Embedded-Betriebssystem setzt Zephyr OS auf einen Bluetooth Low Energy Controller, der auch in einer Fuzzing-Lösung von Synopsys zum Einsatz kommt. Der Testing-Anbieter hat vorsichtshalber die eigenen Lösungen auf den Controller angesetzt und dabei einige Sicherheitslücken aufgedeckt. Artikel lesen

Wie Sie mit Microgateways Zero Trust Architekturen umsetzen

Wie Sie mit Microgateways Zero Trust Architekturen umsetzen Einen Graben ziehen und seine Burg mit hohen Mauern schützen – so war IT-Sicherheit früher. Doch finstere Kastelle gibt es schon lange nicht mehr und auch in der IT-Security ist der Paradigmenwechsel im vollen Gang: Weg von den alten Burgen hin zum benutzer-freundlichen Hotel. Weg von den…
Read more

Gefahrstoff-Auffangwannen mit Leckage-Warnsystem

Gefahrstoff-Auffangwannen mit Leckage-Warnsystem Die neuen Denios Auffangwannen für Gefahrenstoffe lassen sich in das Unternehmensnetzwerk einbinden und senden per Leckage-Warnsystem Alarm-Nachrichten. Artikel lesen

Neue Studie zum optimalen Hybrid Cloud Management

Neue Studie zum optimalen Hybrid Cloud Management Die Studie untersucht fünf wichtige Aspekte zur Zukunft von Cloud-Services. Sie zeigt, dass Cloud Computing in der heutigen Wirtschaft unverzichtbar ist, die Herausforderungen aber immens sind: So leiden drei Viertel der Unternehmen unter explodierenden Cloud-Kosten, zwei Drittel unter einem unkontrollierten Anstieg der Cloud-Services. Kostenfalle Cloud Computing Unbestritten sind…
Read more

Deutsche halten sich selbst für immun gegen Fake News

Deutsche halten sich selbst für immun gegen Fake News Experten und Behörden warnen, dass die Bundestagswahl von Hacker-Angriffen und Desinformations­kampagnen beeinflusst werden könnte. Doch als wie real schätzen die deutschen Wähler:innen die Gefahrensituation ein? Und welchen Einfluss haben mögliche Cyberangriffe auf ihren Gang zur Wahlurne? Sind Cyberbedrohungen eine Gefahr für die Demokratie? Ein Stimmungsbild. Artikel…
Read more

Tool zur Planung eines Überspannungsschutzkonzepts

Tool zur Planung eines Überspannungsschutzkonzepts Das Software-Tool von Dehn bietet zur Planung eines Überspannungsschutzkonzepts einen Produktlösungsvorschlag, der alle Normvorgaben berücksichtigt. Artikel lesen

Webinare zur Authentifizierungstechnologie

Webinare zur Authentifizierungstechnologie Elatec unterstützt Partner und Kunden mit Webinaren zu Themen der Authentifizierungs- und Zugangstechnologien im Rahmen der neuen Elatec Academy. Artikel lesen