Cybersicherheit für vernetzte USV-Anlagen am Beispiel Eaton

Mit zunehmender Digitalisierung wächst auch die Cyberkriminalität. Im Lagebericht 2020 des Bundesamt für Sicherheit und Informationstechnik (BSI) wird deutlich wie fortschrittlich sich die Methoden der Angreifer entwickelt haben. Eine langfristige Sicherheitsstrategie gehört daher zu den Standardüberlegungen einer vernünftigen Unternehmensplanung. Potenzielle Schlupflöcher und kritische Schnittstellen in der IT-Infrastruktur müssen identifiziert und auf mögliche Risiken hin untersucht

weiterlesen ....

Axis Occupancy Management

Mit dem AXIS Occupancy Estimator erhalten Sie Echtzeitdaten darüber, wie viele Personen zu einem bestimmten Zeitpunkt in Ihrem Gebäude oder in einem bestimmten Bereich anwesend sind. Die gelieferten Informationen machen Bewegungsströme sichtbar, zeigen Nutzungsmuster und umsatzsteigernde Möglichkeiten auf. Optimieren Sie mit den Daten die Personalplanung sowie Öffnungszeiten. Diese Anwendung kann auch in ein Gebäudeverwaltungssystem integriert

weiterlesen ....

Sophos Endpoint Detection and Response (EDR)

Sophos Endpoint Detection and Response (EDR) wurde speziell entwickelt für IT Security Operations und Threat Hunting. Das Tool sorgt dabei für die Einhaltung von Sicherheitsvorgaben und findet verborgene Bedrohungen. Durch die Kombination von EDR mit branchenführendem Schutz stoppt Sophos Sicherheitsverletzungen, bevor sie stattfinden. In diesem Blogbeitrag haben wir Ihnen die Funktionen des neuen Tools zusammenstellt.

weiterlesen ....
Raab IT Systemhaus Gerstetten | Blog | Greenbone

Schwachstellenanalyse mit Greenbone

999 von 1.000 Schwachstellen sind bereits über ein Jahr bekannt. Mit Schwachstellenmanagement können diese Schwachstellen also erkannt und beseitigt werden, bevor sie von einem Angreifer ausgenutzt werden. Dies reduziert die Angriffsfläche der IT Infrastruktur stark. Schwachstellenmanagement-Systeme arbeiten voll automatisiert und bieten durch Features wie Zeitpläne und benutzerdefinierte Scan Konfigurationen den Nutzern die Möglichkeit, vollständige Schwachstellenmanagement

weiterlesen ....