Kategorie: Sicherheit News

Teelicht-Ofen? Keine gute Idee sagt die Feuerwehr

Sehr geehrte Damen und Herren, das Internet wird geradezu überschwemmt von der Idee sich mit einfachen Mitteln einen Teelicht Ofen zu bauen. Die Anleitung ist sehr einfach und soll den ganzen Raum beheizen. Benötigt werden Tontöpfe, Schrauben, Gewinde und ein Teelicht. Bei den jetzigen Energiekosten schauen sich das viele Leute an und denken darüber nach sich auch so etwas zu bauen. Sie auch?

auf din-14675.de weiterlesen

Wassernebel-Löschanlagen (Niederdruckverfahren)

Niederdruck-Wassernebel-Löschanlagen sind Feuerlöschanlagen mit der Besonderheit, dass sie Wasser in fein verteilter Form versprühen. Wassernebel-Löschanlagen unterscheiden sich von herkömmlichen Sprinkleranlagen dahingehend, dass sie die viel größere Oberfläche von fein verteilten Wassertropfen schon in der Umgebung des Brandes nutzen, während das Löschen mit der Sprinkleranlage auf die Kühlwirkung der größeren Tropfen auf der brennende Oberfläche des Brandstoffes beruht...

auf din-14675.de weiterlesen

Logo der Firma Cronon GmbH
Cronon GmbH

DDoS-Schutz so wie er sein soll

DDoS-Angriffe sind hochwirksam und ihre erfolgreiche Abwehr ist oft nur eine Frage von Sekunden. Deshalb kooperieren wir für den DDoS-Schutz unserer Kunden mit Link11, einem der besten Spezialisten auf diesem Gebiet. Aus gutem Grund. DDoS-Schutz so wie er sein soll: schnell, präzise, hochwirksam gegen alle Angriffsvektoren und natürlich datenschutzkonform.

auf cronon.net weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Was ist ein Ransomware-Schutz?

Der Begriff Ransomware findet sich in vielen Schlagzeilen wieder, wenn es um Angriffe auf Computer und ganze Netzwerke geht. Es ist sicherlich nicht die häufigste Art von Sicherheitsvorfällen, wenn sie jedoch zuschlägt, dann wird es heftig. Ransomware verschlüsselt Daten auf Rechnern und verhindert die weitere Nutzung durch den Anwender. Wir sprechen hier auch von Verschlüsselungstrojaner oder Krypto-Trojaner, die sich auf die Rechner schummeln.

auf jakobsoftware.de weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Firewall – Wo kommen eigentlich die IP-Adressen her?

Die Kommunikation mit und unter Menschen ist relativ einfach. Es benötigt nur die Kontaktaufnahme zur anderen Person durch Besuch, Telefonat, Brief, E-Mail etc. Ob die Kontaktaufnahme erwidert wird und daraus eine Kommunikation entsteht, entscheidet im Normalfall der Adressat. Für die Kommunikation unter Computern erfordert es jedoch Regeln, die durch Protokolle festgelegt sind. Weiterhin müssen auch die Computer identifizierbar sein.

auf jakobsoftware.de weiterlesen

Logo der Firma Jakobsoftware
Jakobsoftware

Firewall einfach erklärt: Was ist eine NAT?

Eine Firewall ist durchaus kein Thema, das man in zwei Sätzen abhandeln kann. Oft genug sitzen Fachleute im Meeting und hauen sich Fachbegriffe um die Ohren, dass man als Endkunde oft nur Kopfschmerzen bekommt und nichts versteht. Das Wissen wird von diesen Fachleuten gefühlt wie eine eigene Wissenschaft behandelt: Wer nix versteht ist dumm oder soll doch erstmal das Thema studieren. Findet man so Interessenten für das Thema? Wird ein Entscheider in Ansätzen verstehen, warum er sich für eine Fir

auf jakobsoftware.de weiterlesen

Logo der Firma GO Europe GmbH
GO Europe GmbH

Neues Tresor-Sortiment GOsafe 2.0

Sechs Modelle in verschiedenen Varianten bieten für jeden Anspruch die passende Lösung. Wir haben unser Tresor-Sortiment aufgefrischt und erweitert: Neben den Nachfolgemodellen unserer farbenfrohen GOsafe 100 und GOsafe 200 Modellreihe haben wir die Produktpalette um Schlüsseltresore, Hoteltresore sowie Feuerschutztresore erweitert. Die Tresore sind in verschiedenen Ausführungen erhältlich, sodass wir für jeden Anspruch eine passende Lösung bieten.

auf go-europe.com weiterlesen

BSI stuft Sophos als qualifizierten APT-Response-Dienstleister für KRITIS-Unternehmen ein

Nach intensiver Prüfung hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Sophos in seine Liste qualifizierter Dienstleister im Bereich APT aufgenommen. Die offizielle Liste des BSI erleichtert Betreibern kritischer Infrastrukturen die Auswahl geeigneter Unternehmen im Bereich IT-forensischer Dienstleistungen. KRITIS-Unternehmen können sich somit unkomplizierter an Sophos Partner wie Aphos wenden, um gemeinsam mit Sophos Cyberattacken aufzudecken und zu stoppen.

auf aphos.de weiterlesen

Logo der Firma Link11
Link11

Neues Whitepaper von Link11: KRITIS-Betreiber im Spannungsfeld Cybercrime

Lesen Sie im gemeinsam mit Schalast & Partner Rechtsanwälte verfassten Whitepaper, wie sich Betreiber kritischer Infrastrukturen gegen Cybergefahren effektiv aufstellen können. Finden Sie zudem wertvolle Informationen, welche rechtlichen Standards einen Basis-Schutz gegen Cyberattacken bieten, welche Pflichten für KRITIS-Betreiber bestehen und wie eine sinnvolle IT-Sicherheitsstrategie für KRITIS-Unternehmen und solche, die kurz davor stehen, aussehen sollte.

auf link11.com weiterlesen

Logo der Firma cosinex GmbH
cosinex GmbH

Das Bundeswehrbeschaffungsbeschleunigungsgesetz – Inhalt und erste Einschätzung

Mit dem „Gesetzentwurf der Fraktionen SPD, Bündnis 90/die Grünen und FDP, Entwurf eines Gesetzes zur Beschleunigung von Beschaffungsmaßnahmen für die Bundeswehr (Bundeswehr­beschaffungs­beschleunigungs­gesetz; nachfolgend: BwBBG- E)“ verfolgt die Ampelkoalition das Ziel, Vergabeverfahren zu beschleunigen, damit die Bundeswehr schneller mit Ausrüstung versorgt werden kann. Wir stellen die wesentlichen Zielsetzungen des Gesetzes vor, das am 7. Juli abschließend im Bundestag beraten werden soll.

auf blog.cosinex.de weiterlesen

Logo der Firma Link11
Link11

Rolf Gierhard, Link11: “companies are lacking the know-how to defend themselves sufficiently”

Heute fand der bundesweite #Digitaltag statt, bei dem sich alles rund um die voranschreitende Digitalisierung der Bundesrepublik Deutschland dreht. Trotz all der Chancen und Möglichkeiten die sich mit digitalen Technologien eröffnen, steigt gleichzeitig das Risiko für die Unternehmen. Rolf Gierhard (VP Marketing Link11) bezog zu diesem Thema erst kürlich in einem (englischen) Interview mit Cybernews Stellung.

auf cybernews.com weiterlesen

Logo der Firma Zensai
Zensai

LMS365 stärkt App-Sicherheit durch höchste Veracode-Zertifizierung

LMS365 hat sich zum Ziel gesetzt, die vertrauenswürdige SaaS-Lernplattform zu werden, indem wir Software ohne Sicherheitslücken mit sicheren Codierungspraktiken und starken Entwicklungsprozessen erstellen. Als Teil unseres Engagements für Sicherheit freuen wir uns, mitteilen zu können, dass LMS365 nun von den Sicherheitsexperten des Drittanbieters Veracode verifiziert wurde und die höchste Stufe des Verified-Programms, Veracode Verified Continuous, erreicht hat.

auf lms365.com weiterlesen

Homeoffice & Arbeitsschutz

Die Pandemie hat die Entwicklung neuer Arbeitsmodellen beschleunigt. Vor allem hybride Formen liegen im Trend. Viele Unternehmen planen, ihren Mitarbeitenden in Zukunft einen Mix aus Präsenzarbeit und Homeoffice anzubieten und stellen häufig diese Fragen: • Welche gesetzlichen Vorgaben müssen Unternehmen beachten? • Worin besteht der Unterschied zwischen Telearbeitsplatz und mobilem Arbeiten? • Was können Arbeitgeber:innen tun, damit hybrides Arbeiten für alle Beteiligten erfolgreich ist?

auf tuev-nord.de weiterlesen

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.
Wichtiger Hinweis:

Eine systematische Speicherung dieser Daten sowie die Verwendung auch von Teilen dieses Datenbankwerks sind nur mit schriftlicher Genehmigung durch die unn | UNITED NEWS NETWORK GmbH gestattet.

unn | UNITED NEWS NETWORK GmbH 2002–2024, Alle Rechte vorbehalten

Für die oben stehenden Stories, das angezeigte Event bzw. das Stellenangebot sowie für das angezeigte Bild- und Tonmaterial ist allein der jeweils angegebene Herausgeber (siehe Firmeninfo bei Klick auf Bild/Titel oder Firmeninfo rechte Spalte) verantwortlich. Dieser ist in der Regel auch Urheber der Texte sowie der angehängten Bild-, Ton- und Informationsmaterialien. Die Nutzung von hier veröffentlichten Informationen zur Eigeninformation und redaktionellen Weiterverarbeitung ist in der Regel kostenfrei. Bitte klären Sie vor einer Weiterverwendung urheberrechtliche Fragen mit dem angegebenen Herausgeber. Bei Veröffentlichung senden Sie bitte ein Belegexemplar an service@pressebox.de.