Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Bis zu 28 Stunden Akku-Laufzeit

Bis zu 28 Stunden Akku-Laufzeit Ergänzt wird dies durch ein Lot nach oben und unten, erzeugt durch den Schnittpunkt der Vertikal-Linien, sowie eine Horizontal-Linie für exakte Höhenübertragungen und präzise Layout-Arbeiten. Zum Einsatz kommen die Systeme u. a. bei Installationsarbeiten oder im Trockenbau. Firma: Stabila Artikel lesen

Was macht diese Netzwerk-Ports so riskant?

Was macht diese Netzwerk-Ports so riskant? Netzwerk-Ports sind potenziell angriffsgefährdet. Kein Port ist automatisch gesichert. Während einige Netzwerk-Ports ideale Einstiegspunkte für Angreifer bieten, eignen sich andere wiederum gut als Fluchtwege. Wie können sich Anwender absichern? Artikel lesen

Online-Datenbank zeigt Energiewende-Vorbilder aus Berlin

Online-Datenbank zeigt Energiewende-Vorbilder aus Berlin Die Projektdatenbank der Kampagne „Berlin spart Energie“, die im Auftrag der Berliner Senatsverwaltung für Umwelt, Mobilität, Verbraucher- und Klimaschutz betrieben wird, umfasst Best Practice-Projekte aus folgenden Kategorien: •    Wohngebäude •    Öffentliche Einrichtungen •    Industrie & Gewerbe •    Energiewirtschaft & -technik •    Beratung •    Modelle & Konzepte •    Kampagnen & Projekte…
Read more

LED-Leuchte der SK II

LED-Leuchte der SK II Frage: Im Auftrag eines Kunden habe ich eine LED Leuchte der Schutzklasse II mit fest verbauten LED-Modulen eines österreichischen Importeurs montiert. Nach der Montage stellte ich bei Berührung der Metallteile mit einem zweipoligen Spannungsprüfer fest, dass das Gehäuse scheinbar unter Spannung steht. Als ich die Leuchte wieder demontiert hatte, habe ich…
Read more

Internationale Datentransfers – Sieht so die Lösung aus?

Internationale Datentransfers – Sieht so die Lösung aus? Der Datenschutz fordert: Zu keinem Zeitpunkt sollen unbefugte Dritte auf die Daten in der Cloud zugreifen können, auch nicht der Cloud-Provider oder Nachrichtendienste in Drittstaaten. Confidential Computing verspricht den erforderlichen Lückenschluss im Schutz von Cloud-Daten. Doch liefert dies auch den angemessenen Datenschutz bei Datenübermittlungen in Drittstaaten? Artikel…
Read more

Biometrische Daten als Achillesferse der Authentifizierung

Biometrische Daten als Achillesferse der Authentifizierung Eine neue Studie von Trend Micro warnt vor Gefahren durch gestohlene oder geleakte biometrische Daten. Offengelegte biometrischen Daten stellen ein ernsthaftes Authentifizierungsrisiko für eine Vielzahl digitaler Szenarien, einschließlich des Metaverse dar. Artikel lesen

Auch Linux macht mal Fehler

Auch Linux macht mal Fehler Testangriffe auf Linux zeigen, dass auch grundsätzlich gut gehärtete Betriebssysteme nicht immer den notwendigen Schutz bieten. Was kann dagegen getan werden? Artikel lesen

BHE-Umfrage spiegelt aktuelle Krisensituation wider

BHE-Umfrage spiegelt aktuelle Krisensituation wider Laut der Herbst-Konjunktur-Umfrage des BHE setzt sich die leicht rückläufige Entwicklung im Sicherheitsmarkt fort. Grund sei die aktuelle Krisensituation. Artikel lesen

Award Architects‘ Darling geht an Geze

Award Architects‘ Darling geht an Geze Die Geze Türtechnik wird erneut als Architects’ Darling mit einem Award ausgezeichnet. Artikel lesen

High-Tech-Radar mit Kamera für Verkehrsüberwachung

High-Tech-Radar mit Kamera für Verkehrsüberwachung Ein neues Radarsystem mit Kamera von Innosent eignet sich besonders für präzise Fahrzeugdetektion an Kreuzungen und zur Verkehrsüberwachung. Artikel lesen