Erfolgskritische Faktoren für die Cybersicherheit
Erfolgskritische Faktoren für die Cybersicherheit Woran man vertrauenswürdige Anbieter in Sachen Cybersicherheit erkennen kann und welche Kriterien dabei wichtig sind. Artikel lesen
Erfolgskritische Faktoren für die Cybersicherheit Woran man vertrauenswürdige Anbieter in Sachen Cybersicherheit erkennen kann und welche Kriterien dabei wichtig sind. Artikel lesen
Zuverlässiger und hygienischer Zutritt zum Arbeitsplatz Über die wachsende Bedeutung von Sicherheitssystemen für die Verknüpfung von Zutrittskontrolle und Gesundheitsschutz in Unternehmen. Artikel lesen
Fünf wichtige Aspekte einer erfolgreichen SIEM-Implementierung Security Information and Event Management (SIEM) liefert bei der Detektion von IT-Sicherheitsvorfällen einen entscheidenden Mehrwert für die Informationssicherheit im Unternehmen. Damit kann die Zeit bis zur Identifikation einer Bedrohung deutlich verkürzt und damit das IT Security Niveau erhöht werden. Die Voraussetzung: Die Wahl und Implementierung der Lösung erfolgen gut…
Read more
Kontrollierter Blitzeinschlag Historie Zwischen 1745 und 1778 erfolgten die ersten Installationen von Blitzschutzanlagen. Sehr schnell wurde das Prinzip des Äußeren Blitzschutzes entwickelt, das aus Fangeinrichtungen, Ableitungen und Erdungsanlage bestand. Frühzeitig ergaben sich erste Erkenntnisse, die mit dem heutigen Blitzkugelverfahren vergleichbar sind (Bild 1). Man erkannte die Bedeutung der Entfernung zwischen Leitkopf des Blitzes und Einschlagstelle:…
Read more
Gewinner punkten mit Nachhaltigkeit und Flexibilität Die Jury wählte 34 Produkte aus, die das Label „Design Plus“ erhalten und während der Light + Building Autumn Edition vom 2. bis 6. Oktober in einer Ausstellung zu sehen sind. Fünf besonders herausragende Produkte zeichneten die Design-Experten zusätzlich mit dem begehrten Label „Best of“ aus. Die Preisverleihung für…
Read more
Risse im Ökosystem der Ransomware Nach dem britischen National Cyber Security Centre (NCSC) ist Ransomware die unmittelbarste Bedrohung für Unternehmen weltweit. Cybercrime rund um Ransomware ist organisiert und ausgeklügelt, mit einer Technologie, die so weit demokratisiert und zugänglich gemacht wurde, dass Ransomware zu einer eigenen Wirtschaft geworden ist. Artikel lesen
Dekarbonisierung von Wärmenetzen – neue gesetzliche Grundlage nötig „Bisher kommt der Einsatz von lokalen erneuerbaren Energien in den Wärmenetzen nicht voran, weil Kohle, Öl und Gas in den meisten Fällen billiger sind“, sagt Projektleiterin Dr. Sara Ortner vom ifeu, dem Institut für Energie- und Umweltforschung Heidelberg. Gründe dafür sind u. a. die fehlende Lenkungswirkung der…
Read more
Was ist ein Overlay-Netzwerk? Ein Overlay-Netzwerk setzt auf einem bestehenden Netzwerk und dessen Infrastruktur auf. Es vernetzt die Kommunikationsteilnehmer und -knoten über logische Verbindungen. Das Overlay Network sorgt für eine logische Entkopplung vom Underlay-Netzwerk und seiner physischen Netzwerkinfrastruktur. Mit einem Overlay Network lassen sich virtuelle Netzwerkstrukturen abbilden und fehlende Funktionalitäten des Underlay-Netzwerks realisieren. Artikel lesen
Schutzziele für die IT-Sicherheit praktisch erklärt In der IT wird allzu häufig von Lösungen gesprochen. Dabei werden Lösungen immer noch mit der reinen Implementierung bestimmter Produkte verwechselt. Im Fall der Datensicherung ist es nicht zuletzt entscheidend, sich mit den Schutzzielen auseinanderzusetzen. Artikel lesen
Geballtes Wissen rund um IT-Security Über 150 Teilnehmer, Anbieter und Experten trafen sich auf der ISX IT-Security Conference 2022 der Vogel IT-Akademie in Hamburg. Wer dort nicht dabei sein konnte, am 6. Juli findet die Veranstaltung in München statt. Die Gelegenheit, sich bei IT-Security auf den neuesten Stand zu bringen. Artikel lesen