Forensische Untersuchungen analysieren APT28-Exploits und Persistenzmethoden in ausgewählten Routern
In einer gemeinsamen Mitteilung betonen BfV, BND, FBI und Partnerdienste die Dringlichkeit, sich vor Angriffsversuchen…
In einer gemeinsamen Mitteilung betonen BfV, BND, FBI und Partnerdienste die Dringlichkeit, sich vor Angriffsversuchen…
Siemens Smart Infrastructure und Rittal entwickeln gemeinsam eine standardisierte Energieverteilungsstrategie für den IEC-Markt. Die modulare…
Der eDM-SBC-iMX95 von DATA MODUL kombiniert NXPs neueste i.MX95-Serie mit robustem Pico-ITX-Design und garantiert durchweisbare…
Am 18. November 2025 lud Heidelberg iT Management GmbH & Co. KG in ihrer Rolle…
Operationsabteilungen erhalten durch den EU Data Act vordefinierte Migrationstools und offene Schnittstellen, die die Automatisierung…
Portwells LYNX-8110 kombiniert vier effiziente Gracemont-Kerne des Intel Atom x7433RE mit lüfterloser Kühlung für zuverlässigen…
Das Zero-Knowledge-Verfahren schützt bei Uniqkey Passwörter vor unbefugtem Zugriff, da nur kryptografische Belege statt Klartextdaten…
Das IdeaHub S3 von Huawei, präsentiert auf der it-sa in Nürnberg, setzt neue Maßstäbe für…
Das Embedded-System Nuvo-11531 von Neousys Technology, vertrieben durch BRESSNER Technology, kombiniert kompakte Abmessungen mit lüfterlosem…
Ein neues ChromeOS Flex-Serviceangebot der Pyramid Computer GmbH ermöglicht KMU den Einsatz von Selfservice-Terminals mit…

