News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Was ist SECAM (Security Assurance Methodology)?

Was ist SECAM (Security Assurance Methodology)? Security Assurance Methodology ist ein vom 3rd Generation Partnership Project (3GPP) entwickeltes Framework zur Absicherung und Bewertung der Security von im Mobilfunkbereich eingesetzten Netzwerkprodukten. Wichtiger Partner bei der Entwicklung und Umsetzung des Frameworks ist die GSM Association (GSMA). SECAM stellt allgemeine, prüfbare Sicherheitsanforderungen und Sicherheitseigenschaften für die verschiedenen Klassen…
Read more

16. Jahrestagung Elektrosicherheit

16. Jahrestagung Elektrosicherheit In sieben Fachvorträgen erfahren die Teilnehmer, was man heutzutage in Deutschland unter guter Sicherheitsarbeit versteht, was der aktuelle Stand der Normung und Technik ist und wie fachgerechte und normkonforme Elektrosicherheit umgesetzt werden muss. Folgende Themen erwarten die Teilnehmer: Aktuelles aus den Regelwerken: Elektrosicherheit, Erdungsanlagen, Anschluss und Betrieb von Anlagen an das Niederspannungsnetz…
Read more

ADVA forscht an innovativen QKD-Projekten

ADVA forscht an innovativen QKD-Projekten Der Networking-Spezialist ADVA beteiligt an drei Forschungs- und Entwicklungsprojekten rund um zukunftssichere Kommunikationsnetze. Im Mittelpunkt steht dabei das Thema Quantum Key Distribution (QKD). Artikel lesen

Unabhängiger werden von fossilen Energien: Warmwasser sparen (3)

Unabhängiger werden von fossilen Energien: Warmwasser sparen (3) Die Energieberatung der Verbraucherzentrale gibt Tipps und bewertet Maßnahmen in ihrer Effektivität. Senken der Warmwassertemperatur Warmes Wasser wird mit einer Temperatur von bis zu 70 °C bereitgestellt. Beim Duschen wird warmes Wasser allerdings auf 38 °C runtergemischt. Bis es so weit ist, verursacht die hohe Temperatur große…
Read more

Analytik macht die Sicherheit von Lieferketten robuster

Analytik macht die Sicherheit von Lieferketten robuster Die Technologie der Sicherheitsanalyse wird für das Management der Lieferkette immer wichtiger. Die Analysetechnologie ist für viele Aspekte des Unternehmensmanagements von grundlegender Bedeutung geworden. Einige der Vorteile der Analytik überschneiden sich sogar mit anderen. Artikel lesen

BSI veröffentlicht Community Draft zum ersten IT-Grundschutz-Profil für 5G-Campusnetze

BSI veröffentlicht Community Draft zum ersten IT-Grundschutz-Profil für 5G-Campusnetze Das BSI hat erstmals das IT-Grundschutzprofil „5G Campusnetze – Betrieb durch einen externen Dienstleister“ zur Absicherung von 5G-Campusnetzen erstellt. Es steht bis zum 1. August 2022 zur Kommentierung zur Verfügung. Artikel lesen

Wie das Smartphone zum intuitiven Schlüssel wird

Wie das Smartphone zum intuitiven Schlüssel wird Mobile Credentials erobern den Markt der Zutrittssysteme. Vor allem das Smartphone rückt dabei immer in den Fokus und fungiert als virtueller Schlüssel. Artikel lesen

Smarte Planungsprozesse dank neuem Ökosystem

Smarte Planungsprozesse dank neuem Ökosystem Das neue Entriworx Ecosystem von Dormakaba soll Türtechnik smart vernetzen und den Planungsprozess vereinfachen. Artikel lesen

Verlegen von Leitungen hinter einem Herd

Verlegen von Leitungen hinter einem Herd Frage:Ist es zulässig, eine NYM-Leitung auf Putz hinter einem Herd mit Backofen zu verlegen? Auch wenn eine NYM-Leitung (160 °C) eine höhere Kurzschlusstemperatur als eine H05VV-F-Leitung hat, frage ich mich, ob die nachträgliche Auf-Putz-Verlegung der Leitung mit Nagelschellen (z. B. für die darüber befindliche Mikrowelle) hinter einem neuen Backofen…
Read more

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen

Microsoft 365 Threat Intelligence verstehen und produktiv nutzen Mit Microsoft 365 Defender und Threat Intelligence können Admins der Microsoft-Cloud-Lösung die Sicherheit der Benutzer und enthaltenen Ressourcen im Griff behalten und Bedrohungen erfolgreich erkennen, verhindern und abwehren. Der Beitrag zeigt die Möglichkeiten und Funktionen der Sicherheitslösung. Artikel lesen