Veridos, weltweiter Anbieter von integrierten Identitätslösungen, stellt eine Reihe von innovativen Sicherheitsfeatures der neuesten Generation für den transparenten Bereich von ID-Dokumenten vor: Amber ID, Diamond ID und Spectre ID. Mit dem Ziel, ID-Dokumente vor professionellen Fälschungen zu schützen, arbeitet Veridos kontinuierlich an neuen Techniken und Technologien im Bereich der Dokumentensicherheit. […]
In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden […]
Unser Technologiepartner Kontron, ein weltweit führender Anbieter von IoT/Embedded Computing Technologie (ECT), setzt eine Reihe von leistungsverbessernden Upgrades für die KISS V4 ADL Familie um: Ab sofort werden die Industrial Rackmount-Systeme im 1U-, 2U- und 4U-Format mit in Deutschland entwickelten und gefertigten Motherboards auf Basis der aktuellsten Intel® Core™ Prozessoren der 12. Generation ausgestattet und warten so mit mehr Leistung, […]
In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden […]
Neue Forschungsgruppe gestartet Fortschritte bei Gewinnung von Chemikalien aus Pflanzen Weitere Impulse für die Kreislaufwirtschaft Covestro baut seine Kompetenzen in der industriellen Biotechnologie aus. Der Kunststoffhersteller will zunehmend Mikroorganismen und Enzyme nutzen, damit seine Produkte und Verfahren noch nachhaltiger werden. Insbesondere sollen auch neue Recyclingprozesse auf biotechnologischer Basis entwickelt […]
Power BI von Microsoft bietet verschiedene Business-Intelligence-Funktionen, mit denen sich Geschäftsdaten analysieren und grafisch aufbereiten lassen. In Kombination mit Microsoft SharePoint erweitern sich die Möglichkeiten um ein Vielfaches. In unserem Webinar geben wir Tipps zur gemeinsamen Nutzung von Power BI und SharePoint: Daten werden aus SharePoint in Power BI überführt […]
Sicherheit trifft Design – Kopp erweitert sein umfangreiches Sortiment um eine abschließbare Schutzkontaktsteckdose aus dem beliebten Schalterprogramm HK07. Der Hersteller von Elektroinstallationszubehör und Produkten für effizientes Energiemanagement aus Kahl am Main (Bayern) bietet damit eine praktische Lösung für eine individuelle und sichere Stromversorgung in gemeinschaftlich genutzten Räumen an. Dank der […]
In diesem Training werden theoretische und praktische Grundlagen der IT- und Informationssicherheit durch Vortrag, Diskussion und anhand von Beispielen aus der Praxis vermittelt. Der Trainer ist seit mehr als 20 Jahren als Berater tätig und kann daher umfassende und aktuelle Praxiserfahrungen in die Schulung einbringen. Nach einer kurzen Einführung werden […]
Was macht die Umsetzung der Maschinensicherheit und damit die Sicherheitstechnik in Form von Funktionaler Sicherheit eigentlich so schwierig? Das Buch Sicherheitsfibel zur Maschinensicherheit stellt die wesentlichen Begriffe und deren pragmatische Einordnung in den Vordergrund. Die grundlegenden Schutzziele für Maschinen werden konkret benannt, eingeordnet und Sicherheitsfunktionen sinnvoll hergeleitet. Gehlen, Patrick VDE-Schriftenreihe […]
Um die Sicherheit von IT-Systemen zu analysieren, betreiben Wissenschaftler*innen oft offensive Cybersicherheitsforschung. Oft gehen sie dabei sehr ähnlich vor wie Cyberangreifer und testen aus, wo und wie ein IT-System verwundbar sein könnte. Doch wie weit dürfen die Forschenden dabei gehen? Antworten auf diese Frage liefert eine virtuelle Diskussionsreihe des Nationalen […]