Malware: Hacker übernehmen Honeypot-Netzwerk in nur drei Tagen

Mit Honig fängt man bekanntlich Fliegen. Mit einem sogenannten Honeypot (Honigtopf) fängt man hingegen Hacker. Dazu werden Computer oder Netzwerke aufgesetzt, die als besonders attraktives Ziel für Cyberkriminelle erscheinen. Damit soll die Vorgehensweise von Angreifern untersucht werden, ohne dabei echte Daten und Netzwerke in Gefahr zu bringen. Aktuell stehen industrielle […]

Solar-Log™ startet sein virtuelles Messeprogramm

„Wir bringen die Messe mit allen unseren Neuigkeiten zu Ihnen nach Hause“, sagt Brigitte Beck, CEO von Solare Datensysteme GmbH Deutschland (SDS). Angesichts der abgesagten Intersolar 2020 nicht den Kopf in den Sand zu stecken, sondern selbst aktiv und kreativ zu werden, war für die Geschäftsleitung schnell beschlossene Sache: „So […]

Wussten Sie, wie UV und Infrarot Ihnen gerade jetzt helfen?

. Wie wirkt UV Licht auf Keime? In der Luft, im Wasser und auf Oberflächen befinden sich in der Regel sehr viele Keime. Manche sind unschädlich, andere hingegen können ein ernsthaftes Gesundheitsrisiko für Menschen hervorrufen. Die in der Luft vorhandenen Mikroorganismen – wie Viren, Bakterien, Hefen und Schimmelpilze treten besonders […]

Cyberkriminelle nehmen nun Video-Streamingdienste ins Visier

Einige Staaten weltweit und seit dem Wochenende auch die Bundesländer in Deutschland haben Beschränkungen des öffentlichen Lebens, der Freizeit und auch im beruflichen Alltag erlassen, um die Ausbreitung des Coronavirus SARS-CoV-19 in den Griff zu bekommen. Entsprechend passen viele Menschen ihr Verhalten an, arbeiten von zu Hause und nutzen in […]

Beyond data encryption: Die sealed platform @ Cloud Expo Europe

Die Herausforderung, gesetzliche Vorschriften zu erfüllen und bei der Anwendung von Cloud-Computing-Strategien Geschäftsrisiken zu mindern, bereitet vielen Unternehmen Kopfschmerzen. Best-Practice-Sicherheitslösungen wie Datenverschlüsselung, Zugriffsmanagement und Log-Überwachung erhöhen die Komplexität weiter und sind oft nicht miteinander verzahnt. In seinem Vortrag „Beyond data encryption“ auf der Cloud Expo Europe in London zeigt Jörg […]

Die Notwendigkeit von Security Monitoring für Unternehmen

Warum sollten Unternehmen heutzutage auf Security Monitoring setzen? Welchen Nutzen ziehen sie daraus? Und worum handelt es sich dabei überhaupt? Security Monitoring bezeichnet zunächst einmal die kontinuierliche Überwachung der Sicherheit von IT-Systemen. Ziel ist die Erkennung von Anomalien und verdächtigen Vorgängen, die Hinweis auf eine Cyberattacke sein können. Diese Hinweise […]

Ein Datensatz – unendliche Möglichkeiten für Bauprojekte in der Oberflächenentwässerung

BIM@HAURATON hat sich durchgesetzt. Das badische Unternehmen Hauraton, international agierender Spezialist für Oberflächenentwässerung, hat das Thema Building Information Modeling – kurz BIM – konsequent vorangetrieben und erfolgreich als Programm und Angebot im Unternehmen etabliert. Bereits seit Jahren setzt sich Hauraton ebenso wie die gesamte Branche intensiv mit dem digitalen Wandel, […]

Es ist Zeit für den neuen Solar-Log Base

Nach der erfolgreichen Präsentation des Solar-Log Base auf der diesjährigen Intersolar, ist dieser nun im Handel und im Solar-Log™ Onlineshop erhältlich. Der Solar-Log Base bietet mit der modular aufgebauten Hardware ein überzeugendes Gesamtpaket für mehr Effizienz bei der Steuerung, Regelung und dem Monitoring von PV-Anlagen. Neu im Gepäck hat der […]

Mehr IT-Sicherheit durch Forschungsvorhaben GLACIER an Hochschule Hannover

In der aktuellen IT-Landschaft werden bereits viele verschiedene Werkzeuge zum Erkennen von Angriffen, Schwachstellen und ungewolltem Verhalten auf Computersystemen sowie Netzwerken eingesetzt. Im Forschungsvorhaben GLACIER wird untersucht, wie diese Erkennung durch Integration verbessert werden kann bei gleichzeitiger Reduktion der Anzahl von Fehlmeldungen. Dazu sind neue Konzepte für die Analyse sicherheitsrelevanter […]