Smurf-Angriff: Wenn Schlümpfe den PC hacken
Ein Smurf-Angriff (Nein, es hat nichts mit Schlümpfen zu tun) ist eine Art von DDoS-Angriff (Distributed Denial of Service), bei dem Schwachstellen in Netzwerkprotokollen ausgenutzt werden, um ein System mit übermäßigem Datenverkehr zu überlasten und es unbrauchbar zu machen. Wie ein Smurf-Angriff [...]
Schnell und robust
Im Quick-Mode sind Spleiße in vier Sekunden möglich, im Auto-Mode in fünf Sekunden. Während die View X-Serie über ein 5"-Display verfügt, sind die Geräte der M+-Serie kompakt gehalten. Das webbasierte View-Pro-Cloud-Management-System ermöglicht es dem Personal vor Ort und dem Management im [...]
Sommerurlaub: Cyber-Sicherheit für unterwegs
Firmware-Updates Bevor man verreist, sollte man sicherstellen, dass das Heimnetzwerk gut gesichert ist und die Software aller angeschlossenen Geräte auf dem neuesten Stand ist. Durch das Aktualisieren der Router-Firmware kann man verhindern, dass Hacker während der Abwesenheit Zugriff auf das [...]
Hacker vs. Hacker – der Wettlauf gegen Cyberkriminalität
Schon lange richten sich Cyberangriffe nicht mehr nur gegen die großen Player, sondern auch kleine und mittelständische Unternehmen müssen Konzepte entwickeln, um mit den sich ständig ändernden Angriffen umzugehen. Aber welche Möglichkeiten gibt es und was sind die Haupteinfallstore? Die Antworten [...]
Per Dateneinbahnstraße sicher ins unsichere Netz
Vor einigen Jahren sagte Jeff Immelt sinngemäß: Wenn Du gestern als Industrieunternehmen zu Bett gegangen bist, wachst du heute als Software- und Analytics-Unternehmen auf. Das ist zweifelsfrei immer noch gültig. Mit Blick auf Industrie 4.0 bedeutet dies, Digitalisierung, Effizienzsteigerung, [...]
Sichere Fernwartung
Die Kombination aus VPN-Router und -Dienst arbeitet dabei mit hoher Performance und Sicherheit bei der Datenverbindung. Mit dem herstellereigenen Service können Anwender ihr eigenes virtuelles privates Netzwerk aufbauen und verwalten. Clients können erst dann eine verschlüsselte Verbindung zum VPN [...]
Wie resilient sind Deutschlands Strom- und Kommunikationsnetze?
In einer zunehmend vernetzten Welt sind Stromversorgung und Kommunikationstechnik stark miteinander verbunden. Intelligente Messsysteme regulieren den Stromverbrauch in Haushalten, digitale Zwillinge unterstützen den Ausbau der Stromnetze, und viele Herausforderungen der Energiewende erfordern eine [...]
Mobiles Kontrollsystem
Es erkennt Schwachstellen in den Netzwerkzugangsschichten und liefert Einblicke, um mögliche Lücken zu finden, bevor Sicherheitsprobleme entstehen. Die integrierte Nmap-Technologie scannt und kartiert Netzwerkgeräte und informiert u. a. über offene Ports, Service-Versionen und Betriebssysteme. Die [...]
5 wichtige Sicherheitstipps für das Smart Home
Seit dem 28. Januar 1981 besteht die europäische Datenschutzkonvention des Europarats, die nach wie vor das Fundament für den Datenschutz in Europa bildet. Angesichts der zunehmenden Vernetzung unserer alltäglichen Geräte mit dem Internet wird der Datenschutz jedoch immer komplexer. Es wird immer [...]
Bestandsaufnahme: Cybersecurity in der Industrie
In dem Bericht „Die Lage der IT-Sicherheit in Deutschland 2014“ des BSI (Bundesamt für Sicherheit in der Informationstechnik) ist ein weiterer bemerkenswerter Fall enthalten. Demnach sind Hacker in das Netzwerk eines Stahlwerks eingedrungen, haben die Steuerung des Hochofens übernommen und die [...]
Plattform für Edge-Rechenzentren mit Fokus auf Deutschland und umliegende Länder
Die Edge-Rechenzentrumsplattform von Portus umfasst damit vier zentrale Rechenzentren an den wichtigen Standorten Hamburg, München und Luxemburg. Die Übernahme der IPHH durch den Arcus European Infrastructure Fund 3 SCSp („AEIF3“) folgt auf die Akquisition von SpaceNet DataCenter („SDC“) in München, [...]
Kompakt und multifunktional
Er eignet sich für Singlemode-Verbindungen mit Wellenlängen von 1 310 und 1 550 nm. Über das 5 " große Multi-Touch-Display können Testfunktionen wie Auto und Expert OTDR, Link Image, Optical Power Meter, Stabilized Laser Source, Optical Loss Test oder Visual Fault Locator aufgerufen werden. Durch [...]
Das Ende von AutoIdent? Deutsche Firmen leiden unter Alleingang
„ AutoIdent“ beschreibt ein Verfahren zur automatisierten Identitätsprüfung im Rahmen der Ausstellung einer qualifizierten Signatur einer Person beim Abschluss von Online-Verträgen. Dieses Verfahren erlaubt es Unternehmen, online rechtsgültige Verträge, die der gesetzlichen Schriftform unterliegen, [...]
Robust und mantelzentrierend
Es ermöglicht eine Spleißzeit von 6 s und einem Spleißverlust von 0,03 dB. Das robuste Gehäuse erfüllt Schutzklasse IP52 und ist stoßfest nach IK07. Die mantelzentrierende Einheit unterstützt zahlreiche Arten von Splice-on-Connectors (SOC). Dieser Steckertyp lässt sich leicht vor Ort installieren. [...]
Axis begeistert mehr als 1.000 Teilnehmer in neun Städten
In insgesamt neun Städten in Deutschland, Österreich und der Schweiz war die Axis Roadshow 2023 zu Gast und hat über alle Städte hinweg mehr als 1.000 interessierte Teilnehmer angelockt, darunter Distributoren, Integratoren, Reseller, IT-Unternehmen, Berater und Endkunden. Begleitet wurde die [...]
Interoperabilität und Standardisierung
Über die angeschlossenen technischen Funktionseinheiten – die Endgeräte – sollen die Nutzer möglichst unkompliziert auf die große Zahl der angebotenen Inhalte – wie Dienste, TV-Programme und Anwendungen – zugreifen können. In diesem Zusammenhang spielen Interoperabilität und Standardisierung eine [...]
Vielfältig und flexibel einsetzbar
Die modular aufgebaute Einheit bietet Industrietauglichkeit, ein Open-Source-Konzept und damit verbundene Transparenz, Flexibilität und Skalierbarkeit. Mittels interner Schnittstellen kommt sie als Industrie-PC, industrielle Steuerung, Edge-Device oder IIoT-Gateway zum Einsatz. Je nach Anwendung [...]
Messungen an mehreren Multifunktionsdruckern (3)
Dem soll in dieser Beitragsreihe am Beispiel dreier Geräte-Generationen desselben Herstellers nachgegangen werden, wobei die Reihe mit diesem Teil endet. Auch dieses Gerät weist im Wesentlichen die gleichen Leistungsmerkmale – wenn nicht sogar „Features“ – auf wie der Vorgänger. Auffällig ist die [...]
Schneider Electric startet Managed Security Services für OT-Umgebungen
Vor dem Hintergrund wachsender Cybersecurity-Bedrohungen insbesondere in der Fertigungsindustrie erweitert Schneider Electric sein Serviceportfolio um Managed Security Services (MSS) für den Bereich Betriebs- und Steuerungstechnik (OT). Die herstellerunabhängige Sicherheitslösung basiert auf [...]
Axis Roadshow 2023: Innovationen im Bereich Netzwerk-Technologie
Die Veranstaltungsreihe richtet sich an Axis-Partner, Reseller, IT-Firmen, Distributoren, Berater und Endkunden. Besucher können sich in insgesamt neun Städten über neue Produkte und Lösungen sowie Trends der Sicherheitsbranche informieren. Dieses Jahr bilden Künstliche Intelligenz, Cybersecurity [...]
Messungen an mehreren Multifunktionsdruckern
Netzanalysatoren werden gewöhnlich an zentralen Stellen eingesetzt, um dort die Verhältnisse in einem elektrischen Netz zu erfassen. Unter Umständen lassen sie sich jedoch ebenso gut wie ein Laborgerät für Messungen an einem einzelnen Betriebsmittel verwenden, obwohl sie dafür eigentlich nicht [...]
Skalierbare KI-Hardware
Versionen mit vier bzw. acht Prozessoren bieten genügend Leistung für KI-Anwendungen. Machine Learning Frameworks wie Onnx, Tensorflow, pyTorcg GStreamer sowie Native C/C++ werden unterstützt. Eine Nachrüstung von Linux Ubuntu 22.04, Microsoft Windows 10/11 Professional oder IoT 2021 ist möglich. [...]
Dezentral aber sicher
Aus dieser energiewirtschaftlichen Transformation, die im allgemeinen Sprachgebrauch als „Energiewende“ bezeichnet wird, ergibt sich eine Dezentralisierung der Erzeugerstruktur und der energietechnischen Prozesse, die die Energienetze vor große Herausforderungen stellt. Aber auch andere [...]
Schnelle Ethernet-Verbindung
Dazu zählen Sensoren, Aktoren und Kameras für Bildverarbeitungssysteme, die mit Geschwindigkeiten von bis zu 1 Gb/s arbeiten. Sie setzen sich zusammen aus robusten SPE-Buchsen, die als rechtwinklige oder vertikale Version verfügbar sind. Dadurch ist eine unkomplizierte Leiterplattenmontage möglich. [...]
Werkzeuglose Konfiguration
Durch das Schutzsystem wird die Kabelschubkraft nicht überschritten und Schäden erheblich reduziert. Die automatische Luftzufuhr erlaubt die Nutzung eines kleinen Kompressors. Dadurch wird auch die Einblasstrecke maximiert, wodurch weniger Schächte benötigt werden. Die Konfiguration des Systems kann [...]