Monat: Dezember 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

So gelingt die Angriffserkennung bei KRITIS

So gelingt die Angriffserkennung bei KRITIS Die Unternehmen in Deutschland erwarten in den kommenden zwölf Monaten eine weitere Zunahme von Cyberangriffen, so eine Bitkom-Umfrage. Die Betreiber kritischer Infrastruktur stellen sich sogar auf noch heftigere Attacken ein. Was muss in der Angriffserkennung bei KRITIS-Infrastrukturen geschehen? Was fordert das IT-Sicherheitsgesetz 2.0? Das Interview von Insider Research mit…
Read more

Datenmanagement und SecOps finden zusammen

Datenmanagement und SecOps finden zusammen Cohesity hat die Security-Suite DataHawk als SaaS für seine Helios-Plattform vorgestellt. Sie umfasst den Hochsicherheitsdienst FortKnox, den Cohesity vor einem Jahr ankündigte. Zugleich stellte das Unternehmen seine Data Security Alliance vor, die rund ein Dutzend Partner umfasst, darunter Cisco und Splunk. Artikel lesen

BSI im Dialog Transition of Common Criteria certification to CC:2022 and EUCC

BSI im Dialog Transition of Common Criteria certification to CC:2022 and EUCC Artikel lesen

Blind Spots in Anwendungen beseitigen

Blind Spots in Anwendungen beseitigen Kleine Unachtsamkeiten können schwerwiegende Folgen haben. Sogenannte Blind Spots in den Applikationen eines Unternehmens können Cyberkriminellen Tür und Tor öffnen. Dabei ist es recht einfach, solche Blind Spots zu entdecken und beheben. Doch warum tun Unternehmen sich so schwer damit und wie können sie solche Sicherheitslücken in ihren Anwendungen von…
Read more

BNW fordert bundesweite Solaroffensive

BNW fordert bundesweite Solaroffensive „Solarenergie ist eines der einfachsten und demokratischsten Mittel, um der Klimakrise effektiv zu begegnen. Jetzt müssen alle Flächen-Potentiale, ob auf Krankenhäusern, Kitas, Schulen oder Parkplätzen genutzt werden“, sagt BNW-Geschäftsführerin Dr. Katharina Reuter. Die Bundesregierung hat sich im Koalitionsvertrag auf ein Ausbauziel von 215 GW Solarstrom bis 2030 geeinigt. Um eine flächendeckende…
Read more

Sichere Komplettlösung

Sichere Komplettlösung Je nach Anwendung lassen sich damit Safety-Anforderungen bis zur Sicherheitskategorie PL (Performance Level) e bzw. SIL CL 3 umsetzen. Die Einheit bietet acht Eingänge und vier Halbleiterausgänge und stellt eine sichere, performante und wirtschaftliche Lösung für kleine Maschinen in unterschiedlichen Branchen und Anwendungsbereichen wie dem Packaging oder Roboterzellen dar. Die Sicherheitsschaltungen werden über…
Read more

So hilft die Security bei der Auskunftspflicht nach DSGVO

So hilft die Security bei der Auskunftspflicht nach DSGVO Die Kritik an den Aufwänden für den Datenschutz reißt nicht ab. Umso wichtiger ist es, Synergien zwischen Datenschutz und IT-Sicherheit zu nutzen. Gerade bei der Umsetzung des Auskunftsrechts kann die IT-Sicherheit unterstützen und Zusatzaufwände vermeiden. Das betrifft die Zusammenstellung der angefragten Daten, aber auch die notwendigen…
Read more

Thomas Bürkle ins ZDH-Präsidium gewählt

Thomas Bürkle ins ZDH-Präsidium gewählt Mit wichtigen Personalien wartete der Deutsche Handwerkstag in Augsburg auf, der am vergangenen Freitag zu Ende ging. Nachdem am Donnerstag, 08.12. mit Jörg Dittrich bereits ein Nachfolger für den scheidenden ZDH-Präsidenten Hans Peter Wollseifer gewählt worden war – Wollseifer stand nach zwei Amtszeiten satzungsgemäß nicht mehr zur Verfügung –, wurde…
Read more

5 Praxistipps für das richtige Heizen mit Holz

5 Praxistipps für das richtige Heizen mit Holz 1. Der BrennstoffDie Geschichte fängt beim Kauf des korrekten Brennstoffs an und geht über die ordnungsgemäße Lagerung bis hin zum richtigen Nachlegen. Grundsätzlich gilt: Der Einsatz nicht zulässiger Brennstoffe führt zum einen zu höheren Emissionen und zum anderen kann dadurch die Schornsteinanlage Schaden nehmen. Zudem ist eine…
Read more

NetSecOps: Mit vereinten Kräften gegen Silo-Strukturen

NetSecOps: Mit vereinten Kräften gegen Silo-Strukturen Noch existieren in den meisten Unternehmen getrennte Teams für den Betrieb und die Sicherheit von Netzwerken. Der Trend führt aber zu einer Kombination beider Verantwortungsbereiche. Ziel dabei ist es, Synergien zu schaffen und digitale Strategien voranzutreiben. Artikel lesen