Videosicherheitssysteme für sicherheitsrelevante Anwendungen

Videosicherheitssysteme für sicherheitsrelevante Anwendungen – IEC 62676-4:2025

Im Oktober ist die neue IEC 62676-4 „Video surveillance systems for use in security applications“ erschienen. Basierend darauf wird auch die DIN EN 62676-4 überarbeitet und voraussichtlich Anfang 2026 erscheinen. Erste Projekte planen wir bereits nach der neuen Norm und können somit einige Erfahrungen zu Änderungen und neuen Anwendungsregeln teilen.

Das New Technology File System und verbotene Dateinamen in Windows

Das New Technology File System und verbotene Dateinamen in Windows

Das Windows-Betriebssystem nutzen die meisten von uns fast täglich. Dabei fallen einem immer wieder ein paar Eigenheiten auf. So gibt es beispielsweise spezifische Buchstabenkombinationen, welche nicht für Dateinamen verwendet werden dürfen. Aber woran liegt das eigentlich, dass Namen wie „CON“ oder „AUX“ nicht verwendet werden dürfen? Und kann man diese Einschränkungen auch umgehen?

der cs stecker

Der „CS-Stecker“ und die Norm IEC 62196-2

In der Welt der Elektromobilität ist die Kompatibilität von Ladesteckern und -kabeln essenziell. Ein zentraler Begriff, der in diesem Zusammenhang immer wieder auftaucht, ist der „CS-Stecker“. Im europäischen Raum und für die gängigen AC-Ladekabel sind der Typ-2-Stecker oder in der Schnellladevariante der Combo-2-Stecker (CCS) relevant, die beide auf der Norm IEC 62196 basieren.

Smart Building_Wunschzettel zu Weihnachten

Smart Building: Wunschzettel zu Weihnachten

Die Smart-Building-Branche ist durch kontinuierliche Technologiefortschritte und den ein oder anderen Technologiesprung ständig im Wandel.

Digitale Souveräntität

Digitale Souveränität – eine Kurz-Nachlese

Vor Kurzem hatten wir die Chance, auf einer Veranstaltung unseres Kunden, die gemeinsam mit einem Hersteller organisiert wurde, einen Vortrag zum Thema Netzwerkplanung zu halten. Insbesondere der Aspekt der digitalen Souveränität wurde auf dieser Veranstaltung bespro-chen und intensiv diskutiert.

bald weihnachten 1

Betrug in der Weihnachtszeit – wie Cyberkriminelle die Gutmütigkeit ausnutzen!

Alle Jahre wieder beginnt die Adventszeit – eine Phase der Ruhe, Besinnlichkeit, Liebe und gemeinsamen Momente. Gleichzeitig allerdings auch eine Zeit, die von Hektik und Konsum geprägt ist, sobald es um die Weihnachtsgeschenke geht. Vielerorts locken Werbung, Ange-bote und gut gemeinte Aktionen, doch leider werden genau diese Stimmungen auch skrupel-los ausgenutzt.

Regeln für Wallboxen

Was für Regeln gibt es für Wallboxen im privaten und gewerblichen Bereich?

Du hast ein E-Auto und willst nicht ewig an der öffentlichen Säule stehen? Verständlich! Die eigene Wallbox – die kleine Ladestation an der Wand – ist der Schlüssel zur Bequemlichkeit. Bevor du loslegst, gibt es ein paar einfache, aber wichtige Spielregeln für die Installation und den Betrieb.

Post Quantum Kryptographie

Gefährdet der Q-Day unsere Identität?

Der deutsche Personalausweis gilt als eines der sichersten hoheitlichen Dokumente der Welt. Die integrierte Online-Ausweisfunktion hilft dabei, sich in der digitalen Welt zu identifizieren, und erleichtert beispielsweise digitale Signaturen. Ohne entsprechende kryptografische Verfahren bergen diese Funktionen jedoch die Gefahr, dem Q-Day nicht standhalten zu können. Somit würden Angreifer die Möglichkeit bekommen, identitätsgebende Informationen abzugreifen, zu entschlüsseln und zu manipulieren. Dieser Beitrag befasst sich mit aktuellen Bemühungen, diese Gefahren durch quantenresistente Kryptografie zu minimieren.

Game Boy war gestern

Game Boy war gestern. Wenn Spielen teuer wird!

Kinder spielen heute online – oft mit Ingame-Käufen. Der Text zeigt Risiken, Schutzmaßnahmen und wie Aufklärung und Technik sichereres Spielen ermöglichen.

Abhilfe bei hohen Synchronisationszeiten

Abhilfe bei hohen Synchronisationszeiten zwischen Azure und Unternehmensanwendungen

Die Synchronisationsdauer zwischen Azure und Unternehmensanwendungen variiert je nach Unternehmen und Anwendung stark. Im Internet ist es ziemlich schwierig, Informationen zu diesem Thema zu finden. Beim Kunden, mit der Aufgabe konfrontiert, die Synchronisationsdauer einer Anwendung zu verringern, haben wir selbst gebastelt und getestet, um diese Herausforderung besser zu verstehen.