-
Dallmeier stellt erneut Videosicherheitstechnik für die Münchner Sicherheitskonferenz
Nach dem erfolgreichen Einsatz seiner Videotechnik bei der 60. Munich Security Conference (MSC) 2024 wird Dallmeier, Hersteller von Videoüberwachungslösungen, zusammen mit dem Tochterunternehmen Dallmeier Systems GmbH auch 2025 die Videosicherheit für die weltweit renommierte Münchner Sicherheitskonferenz bereitstellen. Die 61. MSC findet vom 14. bis 16. Februar 2025 in München statt und bringt erneut hochrangige Vertreter…
-
Illumios Zero Trust Segmentation Plattform sichert Netze gegen aktuelle Gefahren ab
In vielen Unternehmen wird die Segmentierung größerer Netze in Form von VLANs vorgenommen wird; bei dieser Technik entscheiden die Switches anhand von Mac-Adressen, wer mit wem kommunizieren darf. Wenn man das nun per Software ohne Mitwirkung von 802.1q erledigen will, dann muss man auf den Clients ein Stück Software installieren und das klinkt sich ins…
-
Global Technology Industry Association (GTIA) startet mit neuem Namen und Fokus auf den IT-Channel
Die Global Technology Industry Association (GTIA), bisher bekannt als CompTIA Community, hat heute ihren neuen Namen veröffentlicht. Die GTIA richtet sich ausschließlich an den IT-Channel und an IT-Fachkräfte. Die Umbenennung folgt auf den Verkauf der Marke CompTIA der Computing Technology Industry Association und deren Schulungs- und Zertifizierungsgeschäfts, das nun als eigenständiges, gewinnorientiertes Unternehmen unter dem…
-
Fortschritt bei der Zertifizierung der funktionalen Sicherheit für das Red Hat In-Vehicle Operating System
Red Hat, Anbieter von Open-Source-Lösungen, gab bekannt, dass das Unternehmen die Zertifizierung für funktionale Sicherheit in Mixed-Criticality-Umgebungen erhalten hat, einer Schlüsselgruppe von Subsystemen innerhalb des Red Hat In-Vehicle Operating System. Dies ist ein weiterer wichtiger Schritt auf dem Weg zur ISO-26262-Zertifizierung der funktionalen Sicherheit des Betriebssystems gemäß der ASIL-B-Klassifizierung (Automotive Safety Integrity Level B). Dieser…
-
E-Rezept in Deutschland – Effizienzsteigerung und Implementierungshürden
Die Einführung des E-Rezepts in Deutschland ist ein Eckpfeiler der digitalen Transformation im Gesundheitswesen, der darauf abzielt, die Medikamentenversorgung zu revolutionieren. Diese Innovation verspricht eine beschleunigte, sichere und transparentere Abwicklung von Rezepten, stößt jedoch in der Praxis auf eine Vielzahl von Herausforderungen, die von technologischen Hürden bis hin zu Datenschutzbedenken reichen. Die Implementierung des E-Rezepts…
-
Und los geht’s! Auf ein erfolgreiches 2025!
lan-wan-telecom.de wünscht Ihnen ein erfolgreiches und gesundes 2025. Dass die Sicherheitslage angespannt bleibt, belegen die zahlreichen Vorfälle rund um Weihnachten, also heißt es auch weiterhin: Wachsam bleiben und darauf achten, dass unbefugte Eindringlinge draußen bleiben. In diesem Sinn: Ab 2.1. gehts in diesem Blog weiter.
-
Die weiteren Aussichten für 2025: künstlich intelligent und verstärkte Cyberangriffe
Phil Tonkin, Field CTO Dragos: Im Jahr 2025 wird die OT-Cybersicherheit (Operational Technology) eine Schlüsselrolle beim Schutz industrieller Umgebungen und kritischer Infrastrukturen spielen. Phil Tonkin, Field CTO von Dragos warnt: „Die zunehmende Vernetzung durch die digitale Transformation legt Sicherheitslücken in OT-Systemen offen, die oft ohne Berücksichtigung moderner Bedrohungen entwickelt wurden.“ Bedrohungen wie die FrostyGoop-Malware, die…
-
TRENDnet: TEG-S3160 bietet 16 2,5-Gigabit/s-Ports
In einer Welt, in der Datenströme immer schneller fließen und Videokonferenzen, Streaming-Dienste und immer schnellere WLAN-Techniken die Netze ausreizen, braucht es innovative Lösungen, die Bandbreitenengpässe mit Leichtigkeit überwinden. Deshalb bietet der US-amerikanische Netzspezialist TRENDnet effiziente und kostengünstige Lösungen zur Beschleunigung der eigenen Infrastruktur. Mit seinem neuen 16-Port unmanaged 2.5-Gigabit/s-Switch TEG-S3160 lässt sich die Bandbreite des…
-
Arctic Wolf und BlackBerry kündigen Übernahmevereinbarung für Cylance an
Arctic Wolf and BlackBerry, zwei Anbieter von Security Software und Services, haben heute bekannt gegeben, dass Arctic Wolf Cylance Endpoint Security-Assets durch von BlackBerry übernimmt. Cylance ist ein Pionier für KI-basierte Endpoint Protection, dem viele Unternehmen weltweit vertrauen. Mit dieser Übernahme läutet Arctic Wolf eine neue Ära auf dem Endpoint-Security-Markt ein, indem Kunden neben den…
-
Akamai: Was Cybersecurity-Trends aus 2024 uns für 2025 erwarten lässt
Vor dem Hintergrund geopolitischer Spannungen und technologischer Fortschritte bei künstlicher Intelligenz war die Zahl und Komplexität der Bedrohungen für IT-Systeme 2024 hoch. Das wird auch 2025 so bleiben. Akamai-Experten ziehen Bilanz und teilen ihre Prognosen. DDoS-Angriffe, einschließlich Layer-7- und DNS-basierter Angriffe, werden immer raffinierter und häufiger. Roger Barranco, Vice President of Global Security Operations, meint dazu:…
-
Smarte Weihnachtsgeschenke vor Cyberkriminellen schützen
Von Smart Watches über Smart Speaker bis zu smarten Glühlampen: Gerade in der Vorweihnachtszeit landen viele internetfähige Geräte in den Warenkörben. Mitunter bergen sie jedoch Risiken, die auf wohl keinem Wunschzettel stehen. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) rät Verbraucherinnen und Verbrauchern dazu, IT-Sicherheit schon bei der Kaufentscheidung mitzudenken. Was als praktisches Geschenk…
-
MIG bewilligt Förderung für einen Mobilfunkmast in Schleswig-Holstein
In Schleswig-Holstein wird ein „weißer Mobilfunkfleck“ aus Bundesmitteln geschlossen. Den Förderbescheid für den Bau eines neuen Mobilfunkmasts in der Gemeinde Bahrenhof (Landkreis Segeberg) übergaben Schleswig-Holsteins Wirtschaftsminister Claus Ruhe Madsen und Ernst Ferdinand Wilmsmann, Geschäftsführer der Mobilfunkinfrastrukturgesellschaft (MIG), heute in Kiel an die Vantage Towers AG. Die drei Mobilfunknetzbetreiber Telefónica, Telekom und Vodafone haben sich gegenüber…