News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Daten im Hochsicherheitstrakt

Daten im Hochsicherheitstrakt Cohesity FortKnox, eine SaaS-Lösung zur Datenisolierung und -wiederherstellung, ist ab sofort verfügbar. FortKnox erweitert das bestehende DMaaS-Portfolio von Cohesity damit um Angebote, die auf AWS laufen. Wolfgang Huber, der DACH-Geschäftsführer, gibt einen tieferen Einblick. Artikel lesen

Stromnetz stabilisieren und Energiekosten senken

Stromnetz stabilisieren und Energiekosten senken Elektroautos werden immer beliebter. Vieles spricht für, manches aber noch gegen den E-Antrieb. Skeptiker führen gerne an, dass das Stromnetz überhaupt nicht für diese zusätzliche Belastung ausgelegt sei. Die Bayreuther Innung für Elektro- und Informationstechnik diskutierte bei ihrer jüngsten Jahreshauptversammlung in Oberobsang über die Vor- und Nachteile. Die Mitglieder kamen…
Read more

Zertifizierte Kamera zum Einsatz in Gefahrenbereichen

Zertifizierte Kamera zum Einsatz in Gefahrenbereichen Axis Communications präsentiert erste explosionsgeschützte Kamera aus eigener Fertigung. Sie eignet sich für den Einsatz in Gefahrenbereichen. Artikel lesen

VZM stellt auf der Sicherheitsexpo aus

VZM stellt auf der Sicherheitsexpo aus Die Von Zur Mühlen’sche (VZM) Sicherheitsberatung ist auf der Sicherheitsexpo 2022 vertreten und feiert dort ihr 50-jähriges Firmenjubiläum. Artikel lesen

Notunterkünfte: Pilotprojekt „Labor Betreuung 5.000“

Notunterkünfte: Pilotprojekt „Labor Betreuung 5.000“ Notunterkünfte werden oft über Nacht gebraucht. Wie das gelingen kann, zeigt das Pilotprojekt „Labor Betreuung 5.000“ des BBK. Artikel lesen

Nordische Botschaften setzen auf digitalen Brandschutz

Nordische Botschaften setzen auf digitalen Brandschutz Fernüberwachung wird immer komfortabler: Die Brandmeldetechnik der Nordischen Botschaften wird seit 2020 über ein digitales Portal gesteuert und überwacht. Artikel lesen

Wie verteidigt man sich gegen Cybercrime-Gruppen mit Millionenbudget?

Wie verteidigt man sich gegen Cybercrime-Gruppen mit Millionenbudget? Die Frage aus der Überschrift stellt sich heute wohl jede IT. Es gibt einfache Antworten: „gar nicht“, „Entnetzung / Abhängigkeit von der IT reduzieren“ und „neue Tools kaufen“. Leider gilt hier ähnliches, wie bei vielen anderen komplexen Themen: Eine schnelle einfache Lösung („silver bullet“) gibt es nicht.…
Read more

BSI veröffentlicht Technische Richtlinie für Sicherheit in TK-Infrastrukturen

BSI veröffentlicht Technische Richtlinie für Sicherheit in TK-Infrastrukturen Die Technische Richtlinie BSI TR-03163 „Sicherheit in TK-Infrastrukturen“ legt die zulässigen Schemata und Anforderungsdokumente für die Umsetzung einer Zertifizierungspflicht fest und richtet sich primär an die Hersteller der kritischen Komponenten. Artikel lesen

CB-K22/0626 Update 8

CB-K22/0626 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K22/0552 Update 4

CB-K22/0552 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen