Schlagwort: autopost

Bosch: Kamerafunktionen für mehr Sicherheit und Umsatz

Die Kameras der IP 4000i, 5000i und 6000 Serien sind in verschiedenen Formfaktoren und mit diversen Funktionen erhältlich, um eine Vielzahl von Anforderungen erfüllen zu können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch: Kamerafunktionen für…

Bosch Sicherheitssysteme: Funktionsvielfalt in Kameras

Die Kameras der IP 4000i, 5000i und 6000 Serien sind in verschiedenen Formfaktoren und mit diversen Funktionen erhältlich, um eine Vielzahl von Anforderungen erfüllen zu können.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Bosch Sicherheitssysteme: Funktionsvielfalt…

Kaiser: Niederländische Attema übernommen

Rückwirkend zum 1. Januar hat die Kaiser GmbH & Co. KG Schalksmühle alle Anteile der Attema B.V. in Gorinchem sowie deren belgisches Tochterunternehmen in Erembodegem übernommen. Kaiser verstärkt damit sein Engagement in den Niederlanden und Belgien.   Advertise on IT…

Cybersecurity: EU-Kommission plant europäisches IT-Zertifizierungsverfahren

Maßnahmen für Cybersecurity sollen nach Willen der Europäischen Kommission künftig auf europäischer Ebene geregelt werden. Unter anderem sollen IT-Produkte und -Dienste künftig freiwillig ein Zertifizierungsverfahren durchlaufen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cybersecurity: EU-Kommission plant…

Arne Schönbohm: BSI-Chef will digitalisierte Wahlen

Ausgerechnet der Chef des Bundesamtes für Sicherheit in der Informationstechnik möchte in der kommenden Legislaturperiode eine digitale Stimmabgabe bei Wahlen – weil er die „Digitalisierung ernst nehmen“ will. Das Bundesverfassungsgericht und Angela Merkel sind anderer Meinung. (BSI, Wahlcomputer)   Advertise…

iPhone X mit Gesichtserkennung statt Fingerabdruck?

Zum zehnjährigen Jubiläum des iPhone erwarten Beobachter ein komplett überarbeitetes Spitzenmodell, das angeblich den Namen iPhone X tragen soll und das ohne den gewohnten Home-Button mit Touch-ID-Fingerabdruckscanner auskommen soll, dafür soll es aber eine ebenso sichere Gesichtserkennung bieten.   Advertise…

Verschlüsselung: Google schmeißt Symantec aus Chrome raus

Wer ein von Symantec ausgestelltes Zertifikat hat, sollte überprüfen, wie lange es noch funktioniert. Zahlreiche Altfälle werden bis April 2018 entsorgt, spätestens im Oktober nächsten Jahres ist dann bei Chrome-Nutzern Schluss für alle Symantec-Zertifikate. (Symantec, Google)   Advertise on IT…

Justin Liverman: Cracka With Attitude muss fünf Jahre in Haft

Die US-Behörden verstehen offenbar keinen Spaß, wenn ihre eigenen Mitarbeiter bedroht und belästigt werden. Ein Mitglied von Crackas With Attitude ist verurteilt worden, weil er an der Operation gegen führende Geheimdienstkreise beteiligt war. (Hacker, Server)   Advertise on IT Security…

Hackerangriffe zielsicher und schnell entlarven

Zu spät bemerkte Datendiebstähle durch Hacker halten Unternehmen und ganze Regierungen immer wieder in Schach. Fraunhofer-Forscher haben nun die Software PA-SIEM entwickelt, mit der sie Cyberattacken schneller auf die Spur kommen wollen.   Advertise on IT Security News. Lesen Sie…

Sprachassistenten mittels Ultraschallsignalen manipulierbar

Die von ihren Entdeckern DolphinAttack genannte Methode nutzt den Frequenzbereich bei 20.000 Hz, um die Kontrolle über Siri, Google Assistant, Alexa und Cortana zu übernehmen. Für das menschliche Ohr sind die Befehle nicht wahrnehmbar.   Advertise on IT Security News.…

Zertifizierung: Comodo ignoriert neue CAA-Richtlinie

Der deutsche Sicherheitsforscher Hanno Boeck erwischte Comodo dabei, dass sie ein Zertifikat ausgestellt haben, für das sie keine Berechtigung hatten. Die diesbezüglichen CAA-Regeln sind eigentlich seit 8.September bindend.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Zertifizierung:…

Dynamische Richtlinien gegen komplexe Cyber-Attacken

IT-Sicherheitsrichtlinien sind mehr als die Grundlage der Sicherheitsunterweisung für Mitarbeiterinnen und Mitarbeiter. Auch Security-Lösungen brauchen Policies, um Angriffe erkennen und abwehren zu können. Das neue eBook zeigt, wie diese Policies beschaffen sein müssen.   Advertise on IT Security News. Lesen…

Cisco fahndet nach kritischer Apache-Struts-Lücke in seinen Produkten

Der Netzwerkausrüster prüft derzeit, welche Produkte eine verwundbare Version von Apache Struts einsetzen. Darin klafft eine kritische Sicherheitslücke. Updates sind angekündigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco fahndet nach kritischer Apache-Struts-Lücke in seinen Produkten

Neue Gefahren durch RAT Malware

Cyberkriminelle setzen zunehmend wieder auf Remote Access Trojaner (RAT) als Angriffswerkzeug in ihren Phishing-Kampagnen. Die Security-Forscher von Zscaler und Palo Alto Networks haben ein neues RAT-Netzwerk mit Hintertür und eine neue Angriffswelle mit RAT-Payload enttarnt.   Advertise on IT Security…

iPhone: iOS 11 bekommt Schutz gegen unerwünschte Memory-Dumps

Die aktuelle Version von iOS bringt Verbesserungen, die Nutzer vor dem unerwünschten Auslesen des iPhone-Speichers schützen sollen. Gerade Polizeibehörden könnten sich über die Funktion ärgern. (iPhone, Verschlüsselung)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: iPhone: iOS…

TLS-Zertifikate: Zertifizierungsstellen müssen CAA-Records prüfen

Mittels eines Standards namens Certificate Authority Authorization können Domaininhaber via DNS definieren, wer für sie TLS-Zertifikate ausstellen darf. Ab sofort müssen diese Records geprüft werden. Bei einem Test schlampte Comodo und stellte fälschlicherweise ein Zertifikat aus. (SSL, Applikationen)   Advertise…

IT-Sicherheitsbranche im Zeichen der DSGVO

Weniger als ein Jahr vor ihrer der Anwendbarkeit schlägt die Datenschutz-Grundverordnung (DSGVO)…   Advertise on IT Security News. Lesen Sie den ganzen Artikel: IT-Sicherheitsbranche im Zeichen der DSGVO

Der Weg zur passenden VPN-Lösung

Mobiles Arbeiten gewinnt sowohl unter Arbeitgebern als auch Arbeitnehmern an Bedeutung. Doch wie stellen Unternehmen sicher, dass das eigene Netzwerk auch bei Zugriffen von außerhalb sicher bleibt? Hier haben Virtual Private Networks (VPN) ihren Auftritt.   Advertise on IT Security…

BKA warnt: IoT-Geräte öffnen Hackern Tür und Tor

Wer IoT-Geräte in sein Netzwerk bringt, ahnt womöglich nicht, welche Türen er damit alles öffnet. Cyber-Crime-Experten berichten von millionenschweren Geschäftsmodellen der Bösen – und speziell auch vor der Gefahr für Industrieanlagen.   Advertise on IT Security News. Lesen Sie den…

5 vor 12 – interessante Links aus dem Web

5 vor 12 – Eine Einladung für Hacker, Sheriff des Internets, iPhone-Berichterstattung, die Highlights der re:publica und StudiVZ meldet Insolvenz. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: 5 vor 12 – interessante Links aus…

Testversion von Windows Defender ATP verfügbar

Nutzer von Windows Enterprise sollen damit mehr Kontrolle und Einblick in sicherheitsrelevante Ereignisse erhalten. Dazu werden Funktionen von Windows Defender ATP mit anderen Sicherheitsfunktionen von Windows 10 kombiniert. Das Dashboard für Security Analytics lässt sich mittels Microsoft PowerBI individuell anpassen.…

Ransomware verschlüsselt MongoDB

Erneut sind MongoDB-Installationen Ziel von Ransomware-Malware. Veraltete oder ungesicherte Server werden übernommen, die Daten verschlüsselt und Erpresserbriefe hinterlegt. Gegen die Zahlung von 0,15 bzw 0,05 Bitcoin werden die Daten angeblich freigegeben – Zahlen sollte man allerdings auf keinen Fall.  …

Chrome soll vor schlampiger AV-Software warnen

Wenn es zu Verbindungsfehlern kommt, sucht der Anwender oft die Schuld bei der Gegenstelle, also dem angewählten Server. Doch manchmal funken auch Antiviren-Programm und Firewalls dazwischen. Chrome soll das künftig anzeigen.   Advertise on IT Security News. Lesen Sie den…

Microsoft: Windows Defender ATP wird übersichtlicher

Mit dem Fall Creators Update wird auch Windows Defender ATP besser – zugunsten des Sicherheitsadmins. Alerts werden in einer zentralen Ansicht dargestellt und Security-Stack-Werte können in einem Dashboard angezeigt werden. (Microsoft, Server)   Advertise on IT Security News. Lesen Sie…

Schneider Intercom: Intelligente Sprechstellentechnik betrachtet

Am 14. September veranstaltet Schneider Intercom zusammen mit Spie Fleischhauer ein Forum, auf dem aktuelle Lösungen zu Kommunikations- und Sicherheitstechnik vorgestellt werden. Ein Vortrag zu den Phasen des Risikomanagements und eine Live-Vorführung der SaveME App für Smartphones gehören auch dazu.…

PCS Systemtechnik: Besuchermanagement sorgt für Transparenz

Das neue PCS Besuchermanagement Visit.net für Transparenz und eine strukturierte Organisation bei der Besucherverwaltung inklusive einer dokumentierten Sicherheitsunterweisung. Es unterstützt den Empfang bei der Abwicklung von Besuchen durch Vor- und Selbstanmeldung, Cateringplanung und Terminplanung mit Integration in den MS Outlook-Kalender.…

Elektronische Lösung für Klinikum: Unhandlich war gestern

Den Aufwand, die Kosten und die mangelnde Flexibilität seiner mechanischen und mechatronischen Schließanlagen leid, suchte das Isar Klinikum München nach einer elektronischen Zutrittslösung. Diese sollte einheitlich über die gesamte Liegenschaft einsetzbar und vor allem einfach zu administrieren und zu installieren…

Ransomware & Co. einfach den Riegel vorschieben

Tradition ist gut und notwendig. Das gilt auch für IT-Sicherheitslösungen. Ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen bei weitem nicht so gut geschützt. Das alleinige Vertrauen auf Tradition ist aber eine Sackgasse. Neue Wege schieben modernen Hackerangriffen einen Riegel…

Dahua: Internationale Akademie in Polen eröffnet

Dahua-Kunden in Mittel-, Ost- und Nordeuropa steht seit Kurzem eine neu gegründete Akademie in Polen für Schulungen und Trainings zur Verfügung. Vermittelt werden neben umfangreichem technischen Know-how auch die wirtschaftliche Strategie des Herstellers von Sicherheitsüberwachungsprodukten.   Advertise on IT Security…

Sicherheit und Privacy von iOS 11

Auf der WWDC 2017 hat Apple Anfang Juni iOS 11 erstmals der Öffentlichkeit vorgestellt. Auf dem großen iPhone-Event am 12. September wird iOS 11 jetzt offiziell gelauncht. Grund genug, für die Sicherheitsexperten von Sophos nicht nur Gadgets und überarbeitete Usability…

143 Millionen Konten bei Equifax ausspioniert

Bei einem Cyber-Angriff auf den US-Finanzdienstleister Equifax haben Hacker in großem Stil Kundendaten erbeutet. Die Attacke sei von Mitte Mai bis Juli erfolgt und betreffe etwa 143 Millionen US-Verbraucher, teilte das Unternehmen am Donnerstag mit.   Advertise on IT Security…

Kreditrating: Equifax‘ Krisenreaktion ist ein Desaster

Auch nach der Bekanntgabe des Hacks läuft es nicht gut für den Finanzdienstleister Equifax: Ein Formular zur Prüfung gibt zufällige Ergebnisse aus, außerdem sorgen AGB-Klauseln für Aufregung. Mehrere Experten qualifizierten die Krisenreaktion daher als „nutzlos“ und als „Dumpster Fire“. (Security,…

Best Buy: US-Handelskette verbannt Kaspersky-Software aus Regalen

Die Vorwürfe gegen den russischen Antivirusproduzenten Kaspersky in den USA nehmen groteske Züge an: Die Handelskette Best Buy stoppt den Verkauf der Produkte, eine Senatorin will Kaspersky sogar von allen Rechnern der Bundesverwaltung entfernen lassen. (Security, Virenscanner)   Advertise on…

Avast stellt Business-Lösung vor

Nach der AVG-Übernahme macht sich Avast daran diese Technologie in einheitliches Portfolio zu integrieren und stellt nun die KMU-Lösung Avast Business vor.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Avast stellt Business-Lösung vor

Bug im Windows-Kernel könnte durch Schadcode missbraucht werden

Im Windows-Kernel schlummert seit Jahren eine Lücke, die in einigen Fällen dafür sorgen könnte, dass Malware vom Radar von Sicherheitssoftware verschwindet. Laut ihrem Entdecker zeigt sich Microsoft bislang aber eher desinteressiert.   Advertise on IT Security News. Lesen Sie den…

Linux auf Azure: Kostenlose Trainings zur MCSA-Prüfungsvorbereitung

Microsoft Azure ist eine offene Plattform für Betrieb und Entwicklung. Aus diesem Grund ist es für Microsoft wichtig, Partner, IT-Experten und Entwickler in Sachen Readiness und Zertifizierungen zu unterstützen, damit diese ihr Know-How für neue cloudbasierte Business-Modelle ausbauen können. Microsoft…

Spam warnt vor Baulärm, was steckt dahinter?

Scheinbar wieder kein Einzelfall: Anwendern informieren das Botfrei-Team, dass scheinbar sinnfreie Spam-Mails diesmal vom „Ortsamt“ im Umlauf sind. mehr …   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Spam warnt vor Baulärm, was steckt dahinter?

Sechs Lücken in Android-Bootloadern bekannter Hersteller entdeckt

Die automatisierte Analyse des Codes zweier Android-Bootloader förderte insgesamt sechs Schwachstellen zutage. Denial-of-Service und Zugriff auf sensible Daten sind mögliche Folgen – allerdings nur dann, wenn der Angreifer bereits Root-Rechte hat.   Advertise on IT Security News. Lesen Sie den…

Kommissar Big Data ermittelt

Big Data hält Einzug in die Polizeiarbeit. Die Software-basierte ­Verbrechensprävention (Predictive Policing) wertet Straftaten nach bestehenden Mustern aus, um künftige Tatorte und -zeiten vorherzusagen. Mehrere Bundesländer testen solch ein Prognosesystem bereits. Sicherheitsbehörden sollten daher prinzipiell klären, mit welcher IT-Infrastruktur sie…

Krypto-Messenger Signal führt verschlüsselte Nutzerprofile ein

In der Beta-Version des Messengers für Android und iOS können Nutzer ab sofort Profilinformationen und Nutzerfotos hinterlegen. Diese werden Ende-zu-Ende verschlüsselt und nur ausgewählten Kontakten angezeigt.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Krypto-Messenger Signal führt…

Cyberbedrohungen und der Mittelstand

Mittelständische Unternehmen stehen mit dem Thema IT Security nicht selten auf Kriegsfuß. Manche kapitulieren ob immer neuer Angriffsvektoren, andere stecken schlicht den Kopf in den Sand. Ein bewährter Ansatz kombiniert eigene Expertise mit externen Security Services.   Advertise on IT…

Cisco patcht sich durch sein Portfolio

Aktuelle Sicherheitsupdates für diverse Geräte und Software des Netzwerkanbieters schließen verschiedene Lücken. Cisco stuft den Bedrohungsgrad durchweg mit "mittel" ein – das CERT Bund sieht das anders.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Cisco patcht…

Wann sich das Outsourcen von IT-Sicherheit lohnt

Managed Security Services Provider (MSSP) werden für Unternehmen immer wichtiger. Laut der Trustwave-Studie Security Pressures Report 2017 arbeiten 83 Prozent aller Befragten mit einem MSSP zusammen oder planen eine Zusammenarbeit. Tatsächlich gibt es einige gute Gründe für Unternehmen, sich für…

Gigantischer Daten-Hack: Millionen Amerikaner gefährdet!

Hacker-Angriffe sind beinahe Alltag. Der jüngste Vorfall ist aber besonders gravierend – mehr als 40 Prozent der US-Bevölkerung sollen betroffen sein!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gigantischer Daten-Hack: Millionen Amerikaner gefährdet!

Hacker-Jackpot: Credit Bureau Equifax gehackt

Kreditkarten-, Sozialversicherungs- und Ausweisnummern von mehreren Hundert Millionen US-Amerikanern sind in falsche Hände gelangt, als Equifax monatelang gehackt war. Dazu kommen weitere Opfer in Kanada und dem Vereinigten Königreich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Dirak: Kontrollierter Zugriff auf Gehäuse und Serverschränke

Für mechatronische Verschlusslösungen bietet die Dirak GmbH modular konzipierte Produktsysteme für Daten- und Serverschränke, die die physische Zugangskontrolle ermöglichen und den Schutz der Daten deutlich erhöhen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dirak: Kontrollierter Zugriff…

Editorial: Glänzende Perspektiven

Meldungen über Cyberangriffe und IT-Attacken auf Unternehmen haben mittlerweile ein Maß erreicht, dass die PROTECTOR & WIK-Redaktion darüber nachdenkt, eine eigene Rubrik einzuführen: Den „Hack des Monats“, zum Beispiel.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Missbrauch von Fluchtwegen: Hohe Hemmschwelle

Allgemein gilt: „Türen der jeweiligen Rettungswege müssen jederzeit von innen leicht und in voller Breite geöffnet werden können.“ Was aber ist, wenn Rettungswege missbräuchlich genutzt werden?   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Missbrauch von Fluchtwegen:…

Mega-Datenleck: Tausende IP-Kameras frei abrufbar

Viele Überwachungskameras sind unsicher und jeder kann darauf zugreifen. Das beweist nun eine russische Webseite.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mega-Datenleck: Tausende IP-Kameras frei abrufbar

Gewollt grobkörnig: YouTube verpixelt Gesichter!

Google spendiert YouTube eine verbesserte Gesichtserkennung. Vorteil: Bei der Videoplattform lassen sich jetzt auch einzelne Gesichter verpixeln.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Gewollt grobkörnig: YouTube verpixelt Gesichter!

Achtung: Diese Betrüger-Hotline kostet Sie 150 Euro!

Eine Support-Nummer von Microsoft, die Nutzer in die Kosten-Falle stürzt – kann das sein? Selbstverständlich nicht, hier sind Betrüger am Werk!   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Achtung: Diese Betrüger-Hotline kostet Sie 150 Euro!

PC-Wahl: Deutsche Wahlsoftware ist extrem unsicher

Die Software für die Übermittlung von Wahlergebnissen ist nicht sicher. In einem Gutachten weisen Mitglieder des CCC auf zahlreiche Missstände hin. Einige wurden immerhin behoben. (BTW 2017, CCC)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: PC-Wahl:…

Was ist IT-Governance?

Die IT-Governance ist ein wesentlicher Bestandteil der Unternehmensführung und liegt in der Verantwortung des Managements. Mit Hilfe der IT-Governance wird sichergestellt, dass die IT die Unternehmensziele und Unternehmensstrategie optimal unterstützt.   Advertise on IT Security News. Lesen Sie den ganzen…

Sicherheitslücken in Software für die Bundestagswahl 2017

Heute wurde vom Chaos Computer Club CCC eine Analyse einer Software veröffentlicht, die zur Weiterverarbeitung von Wählerstimmen Bundesweit eingesetzt wird. Darin werden massive Sicherheitslücken offenbar.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Sicherheitslücken in Software für…

Cloud-Speicher mit clientseitiger Daten-Verschlüsselung

Cloud-Storage-Dienste gibt es mittlerweile wie Sand am Meer. Wer abseits der großen Anbieter wie Dropbox, Google oder Microsoft nach Alternativen sucht, stößt mitunter auf deutsche, regional angesiedelte Unternehmen wie luckycloud. Das in Berlin beheimatete Startup hat sich insbesondere das Thema…

MPOP 2017: Plattform für offene Partner

Der Hersteller von Videomanagementsoftware Milestone Systems verfolgt weiter seine Philosophie einer offenen Partnerplattform und veranstaltet am 13. und 14. September nahe München erneut die MPOP (Milestone Partner Open Platform). PROTECTOR & WIK sprach mit Mark Kieffer, Country Manager DACH und…

Handy: Unsichere Smartphones für eine Million Hotelzimmer

Ein Startup möchte Hotelkunden weltweit zu einem praktischen Begleiter verhelfen, der den Urlaub mit organisiert sowie kostenfreien Internetzugang und Telefonate ermöglicht. Leider hat das Unternehmen sich keine Gedanken zur IT-Sicherheit gemacht. (Handy, Smartphone)   Advertise on IT Security News. Lesen…

Netzwerkdrucker und Multifunktionsgeräte als Angriffsziel

Unternehmen stehen immer mehr Cyber-Bedrohungen gegenüber. Der Netzwerkdrucker ist eine durch Hacker-Angriffe gefährdete Hardware, die selten auf dem Radar der Verantwortlichen ist. Aber es gibt noch ein zweites Risiko: Viele kopierfähige Drucker speichern Ausdrucke und Kopien im internen Speicher zwischen,…

Eipos: Die Brandschutzbranche trifft sich im November

Vom 20. bis 21. November findet der Eipos-Sachverständigentage Brandschutz-Fachkongress in Dresden statt. Die Schirmherrschaft für diese Traditionsveranstaltung hat wiederholt der sächsische Innenminister Markus Ulbig übernommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Eipos: Die Brandschutzbranche trifft…

Hackerattacke auf den Energiesektor

Vor allem Energieversorger in den USA, der Türkei und Schweiz sind Ziel dieser Attacke. Offenbar versuchen die Angreifer Informationen über die Versorgungssysteme zu bekommen.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Hackerattacke auf den Energiesektor

Wieder mehr DDoS-Angriffe

Angriffe auf Webanwendungen und DDoS-Attacken (Distributed Denial of Service) sind wieder auf dem Vormarsch. Das zeigen die neu veröffentlichten Daten im „State of the Internet“ Sicherheitsbericht für das 2. Quartal 2017 von Akamai. Konkret konnten die Security-Experten das erneute Auftreten…

PDF-Vergleich unter Windows und MacOS soll Malware finden

Das selbe PDF-Dokument in Windows und MacOS zu öffnen, sollte das selbe Ergebnis zeitigen. Wenn nicht, ist wahrscheinlich Malware drin. Diesen Ansatz verfolgen Forscher des Georgia Institute of Technology.   Advertise on IT Security News. Lesen Sie den ganzen Artikel:…

Dormakaba: Elektronischer Beschlag kombiniert Design und Sicherheit

Die neuen elektronischen Beschlagslösungen C-Lever Pro und C-Lever Compact von Dormakaba bieten elegantes Design in Kombination mit hoher Funktionsvielfalt. Mit den neuen Beschlägen erfolgt die Türbetätigung ganz natürlich.   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Dormakaba:…

RWA und Lüftung kombiniert: Fensterantrieb für Frischluft

Ob in öffentlichen Gebäuden, Bürobauten oder Schulen – energieeffizientes Lüften, ein gesundes Raumklima und Brandschutz müssen Hand in Hand gehen. Dazu kommt die heute übliche Überwachung der Fensterzustände als zentrale Anforderung in großen Objekten. Es bedarf der Planung einer sicherheitsgerichteten…

Smart Home: Verbraucherschützer fordern Recht auf „analoges Wohnen“

Vernetzte Haushaltsgeräte brauchen nach Ansicht der Verbraucherschützer höhere Standards bei IT-Sicherheit, Datenschutz und Produkthaftung. Seiner Digital-Analog-Schwäche bleibt der Verband in seinem 13-seitigen Hintergrundpapier treu. (Smart Home, Datenschutz)   Advertise on IT Security News. Lesen Sie den ganzen Artikel: Smart Home:…