ZenaTech-Tochter ZenaDrone leitet Green-UAS-Zertifizierungsverfahren für ZenaDrone 1000 ein und stärkt damit ihre Chancen im US-Verteidigungssektor und im öffentlichen Beschaffungswesen

ZenaTech, Inc. (Nasdaq: ZENA) (FWB: 49Q) (BMV: ZENA) („ZenaTech“), ein Anbieter von Technologielösungen, der auf KI-gestützte Drohnen, Drone-as-a-Service (DaaS), SaaS-Lösungen für Unternehmen sowie Quanteninformatik spezialisiert ist, gibt heute bekannt, dass seine Tochtergesellschaft ZenaDrone das offizielle Antragsverfahren für eine Green UAS-Zertifizierung (für unbemannte Luftfahrtsysteme) für seine Drohne ZenaDrone 1000 (ZD1000) eingeleitet hat.

ISMS nach ISO 27001 schnell implementieren- Ein Realitätscheck.

ISMS nach ISO 27001 schnell implementieren- Ein Realitätscheck.

Wer online nach Unterstützung beim Aufbau eines Informationssicherheits-Managementsystems (ISMS) nach ISO/IEC 27001:2022 sucht, stösst zunehmend auf Anbieter, die eine ISO-27001-Zertifizierung in Rekordzeit versprechen: schnell implementiert, sofort zertifizierungsfähig, ohne Mehraufwand. Doch wird dies der Komplexität eines wirksamen ISMS gerecht, das auf organisatorischer Reife, gelebter Sicherheitskultur und effektivem Risikomanagement basiert? Eine realistische Einordnung

Remote Access durch gefälschte deutschsprachige Voicemail-Nachrichten

Remote Access durch gefälschte deutschsprachige Voicemail-Nachrichten

Das Forschungsteam von Censys, Experte für Threat Intelligence und Attack Surface Management, hat eine neue Bedrohung entdeckt, die Angreifern die Ausführung von Remote Access ermöglicht. 86 Web-Instanzen stellen gefälschte deutschsprachige Voicemail-Nachrichten bereit. Die Nachrichten wirken vertrauenswürdig und routinemäßig, User werden auf eine kompromittierte Webseite weitergeleitet. Dort werden sie dazu aufgefordert, eine Sprachnachricht anzuhören.

Server-Log-Monitoring: wie man Logs wirklich versteht

Server-Log-Monitoring: wie man Logs wirklich versteht

Viele IT-Administratoren kennen die Situation: Um 3 Uhr morgens tritt ein kritisches Problem im Netzwerk auf. Dutzende Tabs mit Server-Logdaten sind geöffnet, tausende Zeitstempel-Einträge werden gescannt auf der Suche nach einer Erklärung für den Ausfall. Server-Logdateien sollen unser Leben eigentlich einfacher machen – nicht komplizierter. Ohne ein strukturiertes Log-Monitoring werden sie jedoch schnell zu unübersichtlichem Datenrauschen. Ein durchdachtes Echtzeit-Mon

Mobile Router und mobile Hotspots: Vorteile und Anwendungsfälle

Mobile Router und mobile Hotspots: Vorteile und Anwendungsfälle

Immer mehr Anwendungsfälle erfordern die Bereitstellung von zuverlässigen und ausfallsicheren Internetverbindungen über mobile Geräte. Bei mobilen Internetverbindungen kommt es neben hohen Geschwindigkeiten und Bandbreiten insbesondere auf hohe Flexibilität und geringe Latenzen an.

Sowohl mobile Router als auch mobile Hotspots sind für die Bereitstellung von Internetverbindungen für unterwegs geeignet. Der Value Added Distributor Vitel geht in einem neuen Blo