Monat: April 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K22/0017 Update 3

CB-K22/0017 Update 3 Transport Layer Security (TLS) ist ein hybrides Verschlüsselungsprotokoll zur Datenübertragung im Internet. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in verschiedenen TLS Implementierungen ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

Mit der Cloud ist noch lange nicht Schluss!

Mit der Cloud ist noch lange nicht Schluss! Am 4. Mai ist wieder „CCX“-Zeit! Sie sind eingeladen, auf unserer Cloud Computing Conference den Keynotes und Vorträgen führender IT- und Cloud-Experten über die aktuellen Entwicklungen im Cloud-Bereich zu folgen. Trotz des virtuellen Formats wird es auch viele Gelegenheiten geben zum persönlichen Austausch und Networking. Artikel lesen

API-Schwachstellen aufspüren

API-Schwachstellen aufspüren Programmierschnittstellen (APIs) bilden einen Kernbestandteil moderner Software-Architekturen. Genau wie andere Software-Entwicklungstool können aber auch APIs Schwachstellen aufweisen und so zum Einfallstor für Cyber-Kriminelle werden. In Zukunft könnten sie sich im Hinblick auf Cyberangriffe sogar zur größten Gefahrenquelle überhaupt entwickeln. Damit dies nicht passiert, sollten Software-Unternehmen ihre APIs regelmäßig und gründlich scannen. Artikel lesen

Start-Ups treiben Digitalisierung des Energiesystems voran

Start-Ups treiben Digitalisierung des Energiesystems voran Möglich wird dieses Zusammenspiel durch die Digitalisierung, die unter anderem Start-ups in unterschiedlichen Energiebereichen anschieben. Spannende Einblicke in neue Technologien und Konzepte liefert die internationale Fachmesse EM-Power Europe: Vom 11. bis 13. Mai 2022 präsentieren etablierte Akteure sowie Start-ups und junge Unternehmen der neuen Energiewelt in München ihre innovativen…
Read more

Was ist das EU CC-Schema?

Was ist das EU CC-Schema? Das EU CC-Schema, kurz EUCC, ist ein neues Cybersecurity-Zertifizierungsschema für ICT-Produkte der Europäischen Union. Es basiert auf Common Criteria und soll die Maßstäbe für die IT-Sicherheit innerhalb der EU vereinheitlichen. Erarbeitet wird das Schema von einer Ad-hoc-Arbeitsgruppe der Agentur der Europäischen Union für Cybersicherheit (ENISA – European Network and Information…
Read more

Schlüsselstelle ACL – So enttarnen Sie Schatten-Admins

Schlüsselstelle ACL – So enttarnen Sie Schatten-Admins Schatten-Admins sind in nahezu jedem Unternehmen anzutreffen. Sie stellen eine erhebliche Gefahr für die Datensicherheit dar. Folglich müssen sie zuverlässig identifiziert werden. Eine Überprüfung der privilegierten Konten und Gruppen im Active Directory reicht dabei nicht aus. Ein zielführender Ansatz ist vielmehr die Analyse der Zugriffskontrolllisten. Artikel lesen

Kostenloses Online-Seminar: Leuchten für Sportstätten

Kostenloses Online-Seminar: Leuchten für Sportstätten Die Lichtplanung für Sportstätten ist anspruchsvoll und komplex. Faktoren wie Lichtstärke, Gleichmäßigkeit, Blendungsbegrenzung und Farbwiedergabe spielen für die Sicherheit und optimale Sicht beim Sport eine zentrale Rolle. Ein ebenso wichtiger Aspekt ist die Flexibilität für wechselnde Nutzungsprofile. Bei Mehrzweckhallen kommen weitere lichttechnische Einsatzbedingungen hinzu, wie z.B. eine temporäre Beleuchtung durch…
Read more

Kritische Infrastrukturen drohnenfrei halten

Kritische Infrastrukturen drohnenfrei halten Wie ein kombiniertes Detektionssystem den Luftraum um kritische Infrastrukturen in Schweden drohnenfrei hält. Artikel lesen

Neuer Monitor mit USB-C-Funktionalität

Neuer Monitor mit USB-C-Funktionalität Der neue IPS-Monitor Eizo Flexscan EV2490 mit 23,8“ verfügt über volle USB-C-Funktionalität für optimale Flexibilität. Artikel lesen

Vollmergruppe und Carrier beschließen Zusammenarbeit

Vollmergruppe und Carrier beschließen Zusammenarbeit Im Bereich EN 50136 wollen die Vollmergruppe und Carrier strategisch zusammenarbeiten, um den Kunden  Cloud-konforme Aufschaltungen bieten zu können. Artikel lesen