Monat: September 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

ICMC

ICMC Artikel lesen

Peter Hoffmann übernimmt leitende Funktionen

Peter Hoffmann übernimmt leitende Funktionen Zu den Aufgaben des Vertriebs- und Marketingexperten zählen neben dem strategischen Ausbau der Geschäftsfelder Brandmeldeanlagen, Löschsteuersysteme und Notbeleuchtung auch die Vertiefung der Zusammenarbeit zwischen den Bereichen an allen elf Standorten. Der gebürtige Burgenländer bringt mehr als 20 Jahre Erfahrung in Vertrieb, Produktmanagement und Marketing mit. In seiner neuen Rolle als…
Read more

Call for Papers für den 19. Deutschen IT-Sicherheitskongress ist gestartet

Call for Papers für den 19. Deutschen IT-Sicherheitskongress ist gestartet Unter dem Motto „Digital sicher in eine nachhaltige Zukunft“ findet vom 10. bis 11. Mai 2023 der 19. Deutsche IT-Sicherheitskongress statt. Das BSI ruft Unternehmen, Behörden, Forschungseinrichtungen und Studierende auf, sich mit Beiträgen an der Gestaltung des Kongresses zu beteiligen. Artikel lesen

Smartphones: Ohne Updates keine Sicherheit

Smartphones: Ohne Updates keine Sicherheit Im Vergleich zum Vorjahr haben die Experten von G Data im ersten Halbjahr 2022 nur halb so viele schadhafte Apps für Android-Geräte gefunden. Smartphones mit veralteten Android-Versionen, die keine Sicherheits-Updates mehr erhalten, bleiben die Haupt-Angriffsziele. Artikel lesen

Weshalb stehen Windenergieanlagen still?

Weshalb stehen Windenergieanlagen still? Der VDI fragte beim Bundesverband Windenergie nach: „Wenn einzelne Abschnitte eines Verteil- oder Übertragungsnetzes überlastet sind und ein solcher Engpass die Versorgungssicherheit bedroht, werden diese Erzeugungsanlagen im betreffenden Netzgebiet abgeschaltet. Windenergie wird durch die Netzbetreiber häufiger als andere Erzeuger geschaltet, weil sich die Anlagen mit einer schnellen Wirksamkeit regeln lassen.“ Wie…
Read more

Optimierung der IT-Sicherheit gegen die Bedrohungen von morgen

Optimierung der IT-Sicherheit gegen die Bedrohungen von morgen Nach zwei turbulenten Jahren stehen wir nun vor einer digitalisierten Welt, in der Verbraucher und Unternehmen mehr tun können als je zuvor. Dieser Wandel ist jedoch nicht nur ihnen vorbehalten – auch die Bedrohungslandschaft hat sich weiterentwickelt. Böswillige Akteure nutzen immer häufiger fortschrittliche Technologien, um ihre Opfer…
Read more

Repo-Jacking in der Softwarelieferkette

Repo-Jacking in der Softwarelieferkette Neben der Anfang August beobachteten Pull-Bedrohung für GitHub-Projekte greift auch das Repository-Hijacking, kurz Repo Jacking, vermehrt um sich. Für Open-Source-Repositories ist diese Form des Lieferketten-Angriffs eine ernste Bedrohung. Artikel lesen

„Nach wie vor die wichtigste Sicherheitsmesse“

„Nach wie vor die wichtigste Sicherheitsmesse“ Salto Systems freut sich auf die Security Essen 2022 und zeigt auf der Sicherheitsmesse mit Partnern unter anderem Systemlösungen, die weit über die klassische Zutrittskontrolle hinausgehen. Artikel lesen

Software-Kombi für Video und Zutritt

Software-Kombi für Video und Zutritt Die neueste Software von Paxton ermöglicht es Errichtern und Endnutzern, Zutrittskontrolle und Videoüberwachung über eine einzige Plattform zu verwalten. Artikel lesen

4 Augen, 6 Türen, 1 System

4 Augen, 6 Türen, 1 System Wie lässt sich ein Vier-Augen-Prinzip mit effektiver Personenvereinzelung auf smarte Weise verknüpfen? Artikel lesen