IT Sicherheitsnews
Cybersecurity News und Artikel über Schwachstellen, Exploits, Hacks, Gesetze, Spam, Viren, Malware, Trojaner

Main menu

Skip to content
  • Social Media
    • Tägliche Zusammenfassung
    • Abonnieren
  • IT Security News in English
  • IT Sicherheitsberatung
  • Werbung mit uns
  • Impressum
    • Kontakt
    • Datenschutzerklärung
Sicherheit.info - Portal für Sicherheit.

Wie Kritis-Betreiber Drohnen effektiv abwehren

2023-03-30 10:03

Der klassische Perimeterschutz mit Video, Zaun und Zutritt wird mit dem zunehmenden Einsatz von Drohnen um die Dimension Luftsicherung erweitert. Wie eine Schutzkuppel legen sich die Sicherungsmaßnahmen von Securiton über das zu schützende Gelände.

Der klassische Perimeterschutz mit Video, Zaun und Zutritt wird mit dem zunehmenden Einsatz von Drohnen um die Dimension Luftsicherung erweitert. Wie eine Schutzkuppel legen sich die Sicherungsmaßnahmen von Securiton über das zu schützende Gelände.

Gerd Kupferer, Bereichsleiter bei Securiton Deutschland, erklärt, wie Unternehmen der Kritischen Infrastruktur unerwünschten Drohnen-Besuch verhindern.  

Dieser Artikel wurde indexiert von Sicherheit.info – Portal für Sicherheit.

Lesen Sie den originalen Artikel:

Wie Kritis-Betreiber Drohnen effektiv abwehren

Related

Tags: Sicherheit.info - Portal für Sicherheit.

Post navigation

← Standard-Waffe: Fahrzeug
Gebäuderisiken mit integrierten Systemen im Griff →

RSS IT Security News

  • CVE-2025-64712 in Unstructured.io Puts Amazon, Google, and Tech Giants at Risk of Remote Code Execution 13/02/2026
  • Dutch Carrier Odido Discloses Data Breach Impacting 6 Million 13/02/2026
  • Malicious Chrome Extensions Caught Stealing Business Data, Emails, and Browsing History 13/02/2026
  • Munich Security Conference: Cyber Threats Lead G7 Risk Index, Disinformation Ranks Third 13/02/2026
  • KnowBe4 Appoints Kelly Morgan as Chief Customer Officer to Drive Global Customer Lifecycle Strategy 13/02/2026
  • Top Dutch telco Odido admits 6.2M customers caught in contact system caper 13/02/2026
  • Static Design to Adaptive Control: How Artificial Intelligence Improves Modern Material Handling Equipment Systems 13/02/2026
  • The $17 Billion Wake-Up Call: Securing Crypto in the Age of AI Scams 13/02/2026
  • Google: state-backed hackers exploit Gemini AI for cyber recon and attacks 13/02/2026
  • BeyondTrust Vulnerability Targeted by Hackers Within 24 Hours of PoC Release 13/02/2026
  • npm’s Update to Harden Their Supply Chain, and Points to Consider 13/02/2026
  • Fake AI Assistants in Google Chrome Web Store Steal Passwords and Spy on Emails 13/02/2026
  • IT Security News Hourly Summary 2026-02-13 12h : 14 posts 13/02/2026
  • Malicious Chrome AI Extensions Target 260,000 Users with Injected Iframes 13/02/2026
  • Chrome Extensions Infect 500K Users to Hijack VKontakte Accounts 13/02/2026
  • Surge in AI-Driven Phishing Attacks and QR Code Quishing in 2025 Spam and Phishing Report 13/02/2026
  • OysterLoader Multi‑Stage Evasion Loader Uncovered with Advanced Obfuscation and Rhysida Ransomware Links 13/02/2026
  • CISA Warns of Exploited SolarWinds, Notepad++, Microsoft Vulnerabilities 13/02/2026
  • Hackers probe, exploit newly patched BeyondTrust RCE flaw (CVE-2026-1731) 13/02/2026
  • Check Point Sets Out Four-Pillar Blueprint for Securing the AI-Driven Enterprise 13/02/2026

Social Media

twitter FB
IT Security News Intl.

Top Posts

  • [NEU] [hoch] Microsoft GitHub Copilot für JetBrains: Schwachstelle ermöglicht Codeausführung
  • Telekommunikationsgesetz beschlossen: Darüber wurde im Bundestag gestritten
  • Breitband-Internet: Wo du richtig schnell surfen kannst – und wo nicht
  • „Passwort“ Bonusfolge 50a: DEPRECATED - DO NOT USE THIS LOG LIST.
  • IT Sicherheitsnews taegliche Zusammenfassung 2026-02-13 00h : 1 posts
  • Microsoft365 kostenfrei für Schulen: Geschenk oder Kalkül?
  • Wie ist es um die Kritischen Infrastrukturen bestellt?
  • Apple Music, Tidal oder Deezer: Welche Spotify-Alternative lohnt sich wirklich?
  • [UPDATE] [hoch] OpenSSL: Mehrere Schwachstellen
  • [NEU] [hoch] BeyondTrust Privileged Remote Access und Remote Support: Schwachstelle ermöglicht nicht spezifizierten Angriff

Kategorien

Meta

  • Anmelden
  • Feed der Einträge
  • Kommentar-Feed
  • WordPress.org

Copyright © 2026 IT Sicherheitsnews. All Rights Reserved. The Magazine Basic Theme by bavotasan.com.