Sichere Vernetzung „Embedded Security“ beginnt bei der Entwicklung 20.03.2024 Mehr Vernetzung bedeutet mehr Chancen und Möglichkeiten, aber auch mehr Komplexität, Fehlerquellen und ...
Elektronische Zutrittskontrolle Drahtloses Schloss für Spinde, Schränke und Schubladen 11.03.2024 Viele Zutrittslösungen beschränken sich auf den Türbereich. Doch in gemeinsam genutzten Räumen benötigen Wertsachen ...
Ilegitime von echten Netzwerken unterscheiden Bösartige QR-Codes leiten zu betrügerischem Wi-Fi 08.03.2024 Obwohl QR-Codes wie harmlose, unschuldige schwarz-weiße Quadrate erscheinen, ist ihr Schadenspotenzial enorm: Hinter ...
„Angemeldet bleiben“? Lieber nicht! Wie riskant ist das Kontrollkästchen „Remember Me“? 05.03.2024 Einfach immer wieder auf Online-Konten zugreifen können, ohne das Passwort neu eingeben zu müssen, ist natürlich ...
Ergebnis aus Bedrohungsanalysen Das sind die vier bedrohlichsten Ransomware-Gruppen 2024 27.11.2023 Auch 2024 wird Ransomware zu den größten Gefahren für deutsche Unternehmen zählen. Insbesondere das Aufkommen von ...
Modularität bringt Flexibilität Was Betreiber von ihren Verpackungsmaschinen erwarten 16.10.2023 Was erwarten Betreiber von ihren Verpackungsmaschinen heutzutage? Die Bedürfnisse sind unterschiedlich, jedoch ist ...
Software und Partnernetzwerk Infrastrukturmanagement über Tausende von Edge-Geräten und Standorten hinweg 04.09.2023 Dell Technologies hat die weltweite Verfügbarkeit von Dell NativeEdge bekannt gegeben. Die Plattform ermöglicht es ...
Sensoren in modernen Fahrzeugen Kfz-Radarsensoren für Innenraumanwendungen 27.07.2023 Socionext, ein Anbieter modernster Sensortechnologie, hat ein Video veröffentlicht, das die Eigenschaften seines ...
Geschlossene Filtereinheit mit Schutzbeutel Schneller Filterwechsel auch im Ex-Bereich 03.07.2023 Das ATEX-Zertifikat für das QP-Quick-Pack-Filtersystem wurde nun erfolgreich um weitere 10 Jahre verlängert. Diese ...
Nokia Threat Intelligence Report Gefährliche IoT-Botnet-Aktivitäten nehmen stark zu 12.06.2023 Der neueste Nokia Threat Intelligence Report zeigt, dass der DDoS-Verkehr von IoT-Botnets, der von unsicheren IoT- ...