Monat: März 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Verhaltenskodex für Datenschutz in Cloud-Infrastrukturen geht live

Verhaltenskodex für Datenschutz in Cloud-Infrastrukturen geht live Aruba, AWS, Elogic, Leaseweb, Outscale und OVHCloud gehören zu den ersten Unternehmen, die ihre Dienste als konform mit dem CISPE Code of Conduct zum Datenschutz erklärt haben. Artikel lesen

ADAC-Test: Günstigste Wallbox erreicht Bestnoten

ADAC-Test: Günstigste Wallbox erreicht Bestnoten Immer mehr Besitzer von Elektroautos setzen zuhause auf eine eigene Ladestation. Eine Wallbox lädt die Batterie schnell und komfortabel auf. Bei mehr als 400 Testladungen gab es nur zwei Abbrüche. Was die Ladefunktion angeht, ist auf die Boxen also Verlass. Anders bei der Sicherheit: Hier versagte bei den beiden Testverlierern…
Read more

In drei Schritten zu mehr E-Mail-Sicherheit

In drei Schritten zu mehr E-Mail-Sicherheit Bei der IT-Sicherheit hat sich inzwischen viel getan, nur eins nicht: E-Mails sind in Unternehmen immer noch das größte Einfallstor für Cyberkriminelle. Artikel lesen

Frühjahrsputz: Rauchmelder richtig reinigen

Frühjahrsputz: Rauchmelder richtig reinigen Der nun anstehende Frühling ist eine gute Gelegenheit seine Rauchmelder zu entstauben und Brandlasten in Keller und Dachboden zu beseitigen. Artikel lesen

Allianz gegen Hackerangriffe auf Energieversorger

Allianz gegen Hackerangriffe auf Energieversorger Der Energiesektor ist weltweit Top-Angriffsziel für Hacker: Telekom, Hitachi Energy und Securitas schützen Energieversorger gegen den Blackout. Artikel lesen

IoT und Smart City mit Open Source

IoT und Smart City mit Open Source Wie leistungsfähige Open Source-Tools zu einer wirkungsvollen Architektur für IoT- und Smart City-Anwendungen zusammengesetzt werden können. Artikel lesen

Ransomware bedroht auch SAP-Systeme

Ransomware bedroht auch SAP-Systeme Traditionelle Cybersicherheit reicht nicht aus, um Ransomware-Attacken auf SAP-Systeme erfolgreich abzuwehren. Denn bestehende SAP-Schwachstellen lassen sich leicht als Angriffsvektoren nutzen. Artikel lesen