Monat: August 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CEOs verlangen bessere Absicherung der Softwarelieferketten

CEOs verlangen bessere Absicherung der Softwarelieferketten Die Umstellung auf Cloud-native Entwicklung und die erhöhte Entwicklungsgeschwindigkeit durch die Einführung von DevOps-Prozessen haben die Herausforderungen im Zusammenhang mit der Sicherung von Software-Lieferketten deutlich verkompliziert. Zugleich verstärken Angreifer, motiviert durch den Erfolg aufsehenerregender Angriffe auf Unternehmen wie Solarwinds und Kaseya, ihre Angriffe auf Software-Entwicklungs- und -Verteilungsumgebungen. Artikel lesen

Zu „Leitungsverlegung in notwendigen Fluren“

Zu „Leitungsverlegung in notwendigen Fluren“ Frage:Die Frage bezieht sich auf die allgemeine Erlaubnis der Leitungsverlegung in notwendigen Fluren unterhalb des schwimmenden Estrichs, wobei die Leitungen nicht zur Versorgung des notwendigen Flures selbst verwendet werden. Der Autor von [1] beantwortet diese Frage mit Bezug auf MLAR Abschnitt 5.2.1, dass das Verlegen der Leitungen unter den oben…
Read more

Legic Sicherheitsplattform erhält wichtige Upgrades

Legic Sicherheitsplattform erhält wichtige Upgrades Zwei Upgrades der Sicherheitsplattform von Legic sorgen für neue Anwendungsmöglichkeiten bei gleichzeitig gesenktem Energieverbrauch. Artikel lesen

Dallmeier verlängert Partnerschaft in Österreich

Dallmeier verlängert Partnerschaft in Österreich Dallmeier Electronic GmbH und der österreichische Sicherheitsintegrator Onesolution verlängern ihre im Oktober 2021 gestartete Zusammenarbeit. Artikel lesen

Panik-Druckstange mit Design Plus Award ausgezeichnet

Panik-Druckstange mit Design Plus Award ausgezeichnet Die Panik-Druckstange von Assa Abloy Sicherheitstechnik ist als Sieger des diesjährigen Design Plus Awards erneut mit einem namhaften Branchenpreis gewürdigt worden. Artikel lesen

Quantenkryptografie macht Hackerangriffe sinnlos

Quantenkryptografie macht Hackerangriffe sinnlos Forscher der LMU und der University of Singapore haben eine erweiterte Form der Quantenkryptographie zum ersten Mal experimentell realisiert. Ihr Kodierungsprotokoll ist geräteunabhängig und damit noch sicherer als bisherige quantenkryptografische Methoden. Die Arbeiten legt das Fundament für zukünftige Quantennetzwerke, in denen zwischen weit entfernten Orten eine absolut sichere Kommunikation möglich ist.…
Read more

Dachdecker- und Elektrohandwerk: PV-Pflicht gemeinsam meistern

Dachdecker- und Elektrohandwerk: PV-Pflicht gemeinsam meistern Die Photovoltaik-Stromerzeugung ist einer der Grundpfeiler der Energiewende. Nur mit einer gemeinsamen Kraftanstrengung aller beteiligten Gewerke lassen sich die hoch gesteckten Klimaschutzziele erreichen und die ab nächstem Jahr geltende PV-Pflicht bei grundlegenden Dachsanierungen in der Fläche umsetzen. „Grundsätzlich ist unerheblich, ob der Kunde seine Anfrage bei einem Elektro-Innungsfachbetrieb stellt…
Read more

IFAM bietet Online Schulungen

IFAM bietet Online Schulungen Online-Schulung für System4000, IMT4000 und IRAS! Die IFAM GmbH Erfurt bietet dieses Jahr noch Schulungstage für Techniker von Errichtern an. Die Anmeldung ist unter Zusendung der Kontaktdaten und dem jeweiligen Schulungsthema kostenneutral und Online! Hier geht es zu den Schulungsthemen: Artikel lesen

IFAM bietet Online Schulungen noch 2022

IFAM bietet Online Schulungen noch 2022 Online-Schulung für System4000, IMT4000 und IRAS! Die IFAM GmbH Erfurt bietet dieses Jahr noch Schulungstage für Techniker von Errichtern an. Die Anmeldung ist unter Zusendung der Kontaktdaten und dem jeweiligen Schulungsthema kostenneutral und Online!  Hier geht es zu den Schulungsthemen: Artikel lesen

Warum MFA nicht gleich MFA ist

Warum MFA nicht gleich MFA ist Die Multi-Faktor-Authentifizierung (MFA) wurde entwickelt, um die Kompromittierung von Konten zu verhindern bzw. zu erschweren. Und obwohl viele Unternehmen gerade bei sensiblen Accounts mittlerweile mehrere Authentifizierungs­mechanismen verwenden, gelingt es Cyberkriminellen trotzdem immer noch recht häufig, sich Zugriff auf die Konten ihrer Opfer zu verschaffen. Artikel lesen