Monat: Juli 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Cyberattacken auf Identitäten nehmen zu

Cyberattacken auf Identitäten nehmen zu Angesichts der verstärkten Nutzung von Cloud-Services sowie Remote-Arbeit rückt die Identität zunehmend in das Visier von Cyberangreifern. Mittlerweile zählen identitätsbasierte Angriffe zu den größten Bedrohungen für Unternehmen und lassen sich laut des jüngsten Global Threat Report von CrowdStrike in fast 80 Prozent aller Cyberangriffe beobachten. Artikel lesen

Sicherheitsanforderungen treiben private 5G-Netze voran

Sicherheitsanforderungen treiben private 5G-Netze voran Eine neue Studie von Trend Micro zeigt, dass verbesserte Sicherheitsanforderungen das Hauptmotiv für den Ausbau privater 5G-Netze darstellen. Artikel lesen

Schloss- und Beschlagindustrie wächst 2021 deutlich

Schloss- und Beschlagindustrie wächst 2021 deutlich Der Fachverband Schloss- und Beschlagindustrie (FVSB) gab auf seiner Mitgliederversammlung Ende Juni 2022 eine überraschend gute Branchenentwicklung bekannt. Artikel lesen

Dussmann gewinnt Großauftrag der Bosch-Gruppe

Dussmann gewinnt Großauftrag der Bosch-Gruppe Dussmann meldet einen weiteren Großauftrag. Der Experte für integriertes Facility Management betreut künftig 50 Bosch-Objekte mit einer Gesamtfläche von 800.000 m2. Artikel lesen

Mobil und multifunktional

Mobil und multifunktional Die Abtastrate beträgt 2GS/s im ETS-Modus und 50MS/s im SingleShot-Modus pro Kanal. Auch eine Math-Funktion mit automatischer Skalierung und Cursormessung sind vorhanden. Im Multimeter-Modus ist über zwei unabhängige TRMS-Multimeter u. a. die Messung von Spannung, Strom in AC, DC und AC+DC, Wirkleistung in Einphasen- oder symmetrischen Drehstromnetzen, Widerstand, Durchgang, Kapazität, Frequenz sowie…
Read more

Rüffel für die Sicherheitsbehörden

Rüffel für die Sicherheitsbehörden In ihrem Jahresbericht legt sich die neue Chef-Datenschützerin des Landes Nordrhein-Westfalen (NRW) mit Polizei und Staatsanwaltschaft an und kritisiert Verstöße gegen den Datenschutz. Artikel lesen

Warum Endpoint Protection die Cloud braucht

Warum Endpoint Protection die Cloud braucht Endpoints stehen im Fokus der meisten Cyberattacken, nicht nur im Home-Office und bei mobiler Arbeit. Ein einfacher Endpoint-Schutz mit Anti-Malware und Firewall reicht nicht mehr aus. Wie kann die Cloud bei der Erkennung und Abwehr der Endpoint-Angriffe helfen? Das Interview von Insider Research mit Martin Mangold von DriveLock SE…
Read more

Wichtige Zertifizierungen für CISOs

Wichtige Zertifizierungen für CISOs Für CISOs wird derzeit kein vorgezeichneter Ausbildungsweg angeboten. Stattdessen gibt es Möglichkeiten, Zertifikate zu erwerben, welche die erforderlichen Fachkompetenzen untermauern sollen. Die Auswahl an Angeboten ist groß. In der Folge werden ein paar wichtige Zertifikate kurz vorgestellt. Artikel lesen

Time Machine in macOS verwenden

Time Machine in macOS verwenden Geht es um die lokale Datensicherung in macOS, gehört Time Machine immer noch zu den wichtigsten Werkzeugen. Wir zeigen in diesem Beitrag die Möglichkeiten und geben Tipps für die Verwendung und Verwaltung von Time Machine in macOS auch in der neuen Version macOS 12.x (Monterey). Artikel lesen

Externe Helfer gegen Hacker

Externe Helfer gegen Hacker Cyberkriminelle entwickeln ihre Angriffsmethoden stetig weiter. Bei der Abwehr auf Stand zu kommen oder zu bleiben ist für viele Unternehmen schwer bis unmöglich. Externe Expert:innen können dabei unterstützen. Artikel lesen