Category: Security News

Wassernebel-Löschanlagen (Niederdruckverfahren)

Niederdruck-Wassernebel-Löschanlagen sind Feuerlöschanlagen mit der Besonderheit, dass sie Wasser in fein verteilter Form versprühen. Wassernebel-Löschanlagen unterscheiden sich von herkömmlichen Sprinkleranlagen dahingehend, dass sie die viel größere Oberfläche von fein verteilten Wassertropfen schon in der Umgebung des Brandes nutzen, während das Löschen mit der Sprinkleranlage auf die Kühlwirkung der größeren Tropfen auf der brennende Oberfläche des Brandstoffes beruht...

read more on din-14675.de

Company logo of Cronon GmbH
Cronon GmbH

DDoS-Schutz so wie er sein soll

DDoS-Angriffe sind hochwirksam und ihre erfolgreiche Abwehr ist oft nur eine Frage von Sekunden. Deshalb kooperieren wir für den DDoS-Schutz unserer Kunden mit Link11, einem der besten Spezialisten auf diesem Gebiet. Aus gutem Grund. DDoS-Schutz so wie er sein soll: schnell, präzise, hochwirksam gegen alle Angriffsvektoren und natürlich datenschutzkonform.

read more on cronon.net

Company logo of Jakobsoftware
Jakobsoftware

Was ist ein Ransomware-Schutz?

Der Begriff Ransomware findet sich in vielen Schlagzeilen wieder, wenn es um Angriffe auf Computer und ganze Netzwerke geht. Es ist sicherlich nicht die häufigste Art von Sicherheitsvorfällen, wenn sie jedoch zuschlägt, dann wird es heftig. Ransomware verschlüsselt Daten auf Rechnern und verhindert die weitere Nutzung durch den Anwender. Wir sprechen hier auch von Verschlüsselungstrojaner oder Krypto-Trojaner, die sich auf die Rechner schummeln.

read more on jakobsoftware.de

Company logo of Jakobsoftware
Jakobsoftware

Firewall – Wo kommen eigentlich die IP-Adressen her?

Die Kommunikation mit und unter Menschen ist relativ einfach. Es benötigt nur die Kontaktaufnahme zur anderen Person durch Besuch, Telefonat, Brief, E-Mail etc. Ob die Kontaktaufnahme erwidert wird und daraus eine Kommunikation entsteht, entscheidet im Normalfall der Adressat. Für die Kommunikation unter Computern erfordert es jedoch Regeln, die durch Protokolle festgelegt sind. Weiterhin müssen auch die Computer identifizierbar sein.

read more on jakobsoftware.de

Company logo of Jakobsoftware
Jakobsoftware

Firewall einfach erklärt: Was ist eine NAT?

Eine Firewall ist durchaus kein Thema, das man in zwei Sätzen abhandeln kann. Oft genug sitzen Fachleute im Meeting und hauen sich Fachbegriffe um die Ohren, dass man als Endkunde oft nur Kopfschmerzen bekommt und nichts versteht. Das Wissen wird von diesen Fachleuten gefühlt wie eine eigene Wissenschaft behandelt: Wer nix versteht ist dumm oder soll doch erstmal das Thema studieren. Findet man so Interessenten für das Thema? Wird ein Entscheider in Ansätzen verstehen, warum er sich für eine Fir

read more on jakobsoftware.de

Company logo of GO Europe GmbH
GO Europe GmbH

Neues Tresor-Sortiment GOsafe 2.0

Sechs Modelle in verschiedenen Varianten bieten für jeden Anspruch die passende Lösung. Wir haben unser Tresor-Sortiment aufgefrischt und erweitert: Neben den Nachfolgemodellen unserer farbenfrohen GOsafe 100 und GOsafe 200 Modellreihe haben wir die Produktpalette um Schlüsseltresore, Hoteltresore sowie Feuerschutztresore erweitert. Die Tresore sind in verschiedenen Ausführungen erhältlich, sodass wir für jeden Anspruch eine passende Lösung bieten.

read more on go-europe.com

BSI stuft Sophos als qualifizierten APT-Response-Dienstleister für KRITIS-Unternehmen ein

Nach intensiver Prüfung hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) Sophos in seine Liste qualifizierter Dienstleister im Bereich APT aufgenommen. Die offizielle Liste des BSI erleichtert Betreibern kritischer Infrastrukturen die Auswahl geeigneter Unternehmen im Bereich IT-forensischer Dienstleistungen. KRITIS-Unternehmen können sich somit unkomplizierter an Sophos Partner wie Aphos wenden, um gemeinsam mit Sophos Cyberattacken aufzudecken und zu stoppen.

read more on aphos.de

Company logo of Link11
Link11

Neues Whitepaper von Link11: KRITIS-Betreiber im Spannungsfeld Cybercrime

Lesen Sie im gemeinsam mit Schalast & Partner Rechtsanwälte verfassten Whitepaper, wie sich Betreiber kritischer Infrastrukturen gegen Cybergefahren effektiv aufstellen können. Finden Sie zudem wertvolle Informationen, welche rechtlichen Standards einen Basis-Schutz gegen Cyberattacken bieten, welche Pflichten für KRITIS-Betreiber bestehen und wie eine sinnvolle IT-Sicherheitsstrategie für KRITIS-Unternehmen und solche, die kurz davor stehen, aussehen sollte.

read more on link11.com

Company logo of cosinex GmbH
cosinex GmbH

Das Bundeswehrbeschaffungsbeschleunigungsgesetz – Inhalt und erste Einschätzung

Mit dem „Gesetzentwurf der Fraktionen SPD, Bündnis 90/die Grünen und FDP, Entwurf eines Gesetzes zur Beschleunigung von Beschaffungsmaßnahmen für die Bundeswehr (Bundeswehr­beschaffungs­beschleunigungs­gesetz; nachfolgend: BwBBG- E)“ verfolgt die Ampelkoalition das Ziel, Vergabeverfahren zu beschleunigen, damit die Bundeswehr schneller mit Ausrüstung versorgt werden kann. Wir stellen die wesentlichen Zielsetzungen des Gesetzes vor, das am 7. Juli abschließend im Bundestag beraten werden soll.

read more on blog.cosinex.de

Company logo of Link11
Link11

Rolf Gierhard, Link11: “companies are lacking the know-how to defend themselves sufficiently”

Heute fand der bundesweite #Digitaltag statt, bei dem sich alles rund um die voranschreitende Digitalisierung der Bundesrepublik Deutschland dreht. Trotz all der Chancen und Möglichkeiten die sich mit digitalen Technologien eröffnen, steigt gleichzeitig das Risiko für die Unternehmen. Rolf Gierhard (VP Marketing Link11) bezog zu diesem Thema erst kürlich in einem (englischen) Interview mit Cybernews Stellung.

read more on cybernews.com

Company logo of Zensai
Zensai

LMS365 stärkt App-Sicherheit durch höchste Veracode-Zertifizierung

LMS365 hat sich zum Ziel gesetzt, die vertrauenswürdige SaaS-Lernplattform zu werden, indem wir Software ohne Sicherheitslücken mit sicheren Codierungspraktiken und starken Entwicklungsprozessen erstellen. Als Teil unseres Engagements für Sicherheit freuen wir uns, mitteilen zu können, dass LMS365 nun von den Sicherheitsexperten des Drittanbieters Veracode verifiziert wurde und die höchste Stufe des Verified-Programms, Veracode Verified Continuous, erreicht hat.

read more on lms365.com

Homeoffice & Arbeitsschutz

Die Pandemie hat die Entwicklung neuer Arbeitsmodellen beschleunigt. Vor allem hybride Formen liegen im Trend. Viele Unternehmen planen, ihren Mitarbeitenden in Zukunft einen Mix aus Präsenzarbeit und Homeoffice anzubieten und stellen häufig diese Fragen: • Welche gesetzlichen Vorgaben müssen Unternehmen beachten? • Worin besteht der Unterschied zwischen Telearbeitsplatz und mobilem Arbeiten? • Was können Arbeitgeber:innen tun, damit hybrides Arbeiten für alle Beteiligten erfolgreich ist?

read more on tuev-nord.de

Österreich: x-tention und der TÜV AUSTRIA sind neue Cybersecurity-Dienstleister der BBG

x-tention und TÜV AUSTRIA haben einen Rahmenvertrag für den Bereich Cybersecurity mit der Bundesbeschaffung GmbH (BBG) abgeschlossen. Unter dem Namen ARGE x-tention GmbH & TÜV AUSTRIA OG stehen die Security-Experten beider Unternehmen den Kunden der BBG ab sofort gemeinsam mit umfangreichen IT-Sicherheitsdienstleistungen aus den Bereichen Informationssicherheit und Datenschutz branchenübergreifend zur Verfügung. Mehr Informationen finden sie auf x-tention.com

read more on x-tention.com

Sophie sichert zuverlässig und kostengünstig NAS-Systeme

Speichern Sie Daten auf einem NAS und möchten Sie diese sichern? Liegt Ihre Sicherung auf einem NAS und Sie möchten eine Kopie dieser Daten erzeugen, die Sie außerhalb des Unternehmens aufbewahren möchten? Dann ist Sophie, die Bereos Backup Appliance, die richtige Lösung für Sie. Sophie sichert automatisch und effizient Ihr NAS oder erzeugt Offline-Kopien Ihrer existierenden Sicherung (Backup vom Backup).

read more on sophie.bereos.eu

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.
Important note:

Systematic data storage as well as the use of even parts of this database are only permitted with the written consent of unn | UNITED NEWS NETWORK GmbH.

unn | UNITED NEWS NETWORK GmbH 2002–2024, All rights reserved

The publisher indicated in each case (see company info by clicking on image/title or company info in the right-hand column) is solely responsible for the stories above, the event or job offer shown and for the image and audio material displayed. As a rule, the publisher is also the author of the texts and the attached image, audio and information material. The use of information published here is generally free of charge for personal information and editorial processing. Please clarify any copyright issues with the stated publisher before further use. In case of publication, please send a specimen copy to service@pressebox.de.