Monat: Juni 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

IoT, 5G, DDoS – Trio Infernal der Digitalisierung

IoT, 5G, DDoS – Trio Infernal der Digitalisierung Eine Mischung aus zunehmender Vernetzung und schnellerer Datenübertragung wird Hackern in Zukunft noch umfangreichere DDoS-Angriffe ermöglichen. Besonders IoT und 5G bergen nicht nur Chancen für die Zukunft, sondern lassen sich auch leicht für fremde Zwecke nutzen. Artikel lesen

Neue Geschäftsmodelle mit Zeiterfassung und Zutrittskontrollsystemen

Neue Geschäftsmodelle mit Zeiterfassung und Zutrittskontrollsystemen Unternehmen können Systeme für die Zeiterfassung und Zutrittskontrolle als Instrumente für neue Geschäftsmodelle nutzen. Bernhard Sommer, Geschäftsführer von ­Interflex, beschreibt, wie das geht: Über Zeiterfassungs- und Zutrittskontrollsysteme generierte Daten werden intelligent ausgewertet. Artikel lesen

20 Jahre Light + Building

20 Jahre Light + Building Im Team mehr erreichen, als Erster neue Welten erkunden und noch einmal die Faszination des Aufbruchs erleben. Licht und vernetzte Gebäudetechnik schaffen visionäre Verbindungen. Die Light + Building macht sie sichtbar – 2020 im zwanzigsten Jahr. Artikel lesen

Intelligente Kameras für ein sicheres Zuhause

Intelligente Kameras für ein sicheres Zuhause Die Marke Yale des Herstellers Assa Abloy erweitert ihr Kamerasortiment um zwei neue Produkte: der All-in-one-Kamera und der View Indoor IP-Kamera. ­Beide Geräte stellen intelligente Sicherheitslösungen mit ­zahlreichen Funktionen dar, die über eine App nutzbar sind. So kann über die Kameras auch von ­unterwegs Kontakt mit dem Zuhause gehalten…
Read more

Quanten-Computing und die IT-Sicherheit

Quanten-Computing und die IT-Sicherheit In naher Zukunft werden Quantencomputer die Rechenleistung herkömmlicher Super­computer übertreffen. Dies birgt grundsätzliche Vorteile auf vielen Ebenen, hat für die Cyber-Sicherheit allerdings auch negative Implikationen. In Zu­kunft werden sich deshalb Auswirkungen auf offensive und defensive Anwendungen der Cyber-Sicherheitsarchitektur feststellen lassen. Artikel lesen

Fingerkuppe an einer Tafelschere abgetrennt

Fingerkuppe an einer Tafelschere abgetrennt Arbeitsauftrag. Ein Mitarbeiter einer mechanischen Werkstatt sollte von einer Blechtafel schmale Blechstreifen mittels einer Tafelschere abschneiden. Dazu benutzte er eine schon etwas betagte Tafelschere. Unfallhergang. Der Mitarbeiter nahm die Blechtafel und schnitt die vorgegebenen Blechstreifen zu. Nach etwa 20 Streifen war das verbleibende Stück der Blechtafel so klein, dass der…
Read more

Fünf Millionen Cyber-Attacken auf IP-Kameras blockiert

Fünf Millionen Cyber-Attacken auf IP-Kameras blockiert Fünf Millionen Cyber-Attacken auf IP-Kameras blockiert wwe Mo., 24.06.2019 – 10:44 Artikel lesen

Fünf Millionen Cyberattacken auf IP-Kameras blockiert

Fünf Millionen Cyberattacken auf IP-Kameras blockiert Fünf Millionen Cyberattacken auf IP-Kameras blockiert wwe Mo., 24.06.2019 – 10:44 Artikel lesen

Neue Generation: Interflex IF-73

Neue Generation: Interflex IF-73 Interflex bringt mit dem IF-73 einen neuen Tischleser in ansprechendem Design auf den Markt. Einsatzfelder sind repräsentative Bereiche wie der Empfang. Darüber hinaus ermöglicht der IF-73 die Identifikation von Mitarbeitern an Maschinen oder Workstations. Der IF-73 unterstützt aktuelle Technologien wie USB-C und sendet außerdem visuelle und akustische Signale, sobald der Leser…
Read more

Wenn Security-Tools zum Problem werden

Wenn Security-Tools zum Problem werden Welche Parallelen zeitgemäße Sicherheitsstrategien mit Golfplätzen teilen, hat Joe Baguley kürzlich vor Analysten und Medienvertretern erörtert. Wir waren dabei und haben dabei nicht nur VMwares Vice President EMEA zugehört. Artikel lesen