<?xml version="1.0" encoding="UTF-8" ?><!-- generator=Zoho Sites --><rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom" xmlns:content="http://purl.org/rss/1.0/modules/content/"><channel><atom:link href="https://www.spy-corner.de/blogs/Sebastian-Fieber-Blog/feed" rel="self" type="application/rss+xml"/><title>SECURE CORNER - Blog , Sebastian Fieber Blog</title><description>SECURE CORNER - Blog , Sebastian Fieber Blog</description><link>https://www.spy-corner.de/blogs/Sebastian-Fieber-Blog</link><lastBuildDate>Wed, 22 Apr 2026 10:57:50 +0200</lastBuildDate><generator>http://zoho.com/sites/</generator><item><title><![CDATA[DNS und DDNS: Die Schlüsselrolle hinter Webseiten und Internetkommunikation]]></title><link>https://www.spy-corner.de/blogs/post/dns-und-ddns-die-schluesselrolle-hinter-webseiten-und-internetkommunikation</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/DNS-1024x300.png"/>Das Internet ist zu einem unverzichtbaren Bestandteil unseres täglichen Lebens geworden. Wir verwenden es, um Informationen abzurufen, zu kommuniziere ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_-NUZ0WX_Tc-zFDSxaL6vaA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_D8oYZM6XQXGXPj77Dni5Hg" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_920NnVslS_qEKjkxZXC1Og" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_kD96qTbmQw2_uGudqW77pQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><h4 style="text-align:left;"><span style="color:rgb(76, 76, 76);font-size:16px;">Das Internet ist zu einem unverzichtbaren Bestandteil unseres täglichen Lebens geworden. Wir verwenden es, um Informationen abzurufen, zu kommunizieren, um einzukaufen und vieles mehr. Doch wie ist es möglich, dass wir mit nur einem Klick auf einen Link nahtlos zwischen verschiedenen Webseiten navigieren können? Dieses scheinbar einfache Manöver verdanken wir einem unsichtbaren Helden im Hintergrund - dem Domain Name System, kurz DNS. Es fungiert als das Grundgerüst des Internets und ermöglicht, dass wir Webseiten durch menschenlesbare Namen aufrufen können, ohne uns die komplexen Zahlenkombinationen der zugrunde liegenden IP-Adressen merken zu müssen.</span><br></h4><h6 style="text-align:left;"><strong><br></strong></h6><h6 style="text-align:left;"><strong><br></strong></h6><h6 style="text-align:left;"><strong>Wie funktioniert DNS?</strong></h6><div style="text-align:left;">Das <strong>Domain Name System</strong>, kurz <strong>DNS</strong>, ist ein entscheidender Bestandteil des Internets, der dafür verantwortlich ist, menschenlesbare Domainnamen in die entsprechenden IP-Adressen umzuwandeln. Es funktioniert wie ein Telefonbuch des Internets, das hilft, die richtige Internetadresse zu finden, wenn ein Benutzer eine Webseite besuchen möchte. Wenn ein Benutzer eine Domain in seinen Browser eingibt, sendet der Browser eine Anfrage an einen DNS-Server, um die zugehörige IP-Adresse zu ermitteln. Der DNS-Server durchläuft dann eine hierarchische Struktur von Nameservern, um die IP-Adresse zu finden. Dieser Prozess ermöglicht es, dass der Benutzer mit einer Webseite interagieren kann, ohne sich die zugrunde liegende IP-Adresse merken zu müssen.</div><h6 style="text-align:left;"><strong><br></strong></h6><h6 style="text-align:left;"><strong><br></strong></h6><h6 style="text-align:left;"><strong>Wozu wird DDNS verwendet?</strong></h6><div style="text-align:left;">Das <strong>Dynamic Domain Name System</strong>, oder <strong>DDNS</strong>, ist eine Erweiterung des herkömmlichen DNS, die es ermöglicht, dynamische IP-Adressen mit einer statischen Domain zu verknüpfen. Traditionell ändert sich die IP-Adresse eines Geräts in einem Netzwerk im Laufe der Zeit, insbesondere bei Verbindungen über einen Internetdienstanbieter (ISP). DDNS bietet eine Methode, um eine ständig wechselnde IP-Adresse mit einer konstanten, leicht merkbaren Domain zu verbinden. DDNS ist besonders nützlich für Heimnetzwerke oder kleine Unternehmen, die keinen statischen IP-Adressdienst von ihrem ISP erhalten. Durch die Verwendung von DDNS können diese Netzwerke dennoch Dienste wie Webseiten, E-Mail-Server oder Remote-Zugriffe hosten, ohne die ständig wechselnde IP-Adresse im Auge behalten zu müssen. DDNS funktioniert, indem es eine Software oder ein Protokoll verwendet, das regelmäßig die aktuelle IP-Adresse eines Geräts mit einem DDNS-Anbieter aktualisiert. Dieser Anbieter verbindet dann die Domain mit der aktuellen IP-Adresse. Wenn ein Benutzer die Domain eingibt, liefert der DDNS-Service die aktuelle IP-Adresse zurück, unabhängig davon, wie oft sich diese ändert.&nbsp;</div><div style="text-align:left;"><strong><br></strong></div><div style="text-align:left;"><strong>Wirksamer Bestandteil der Sicherheitstechnik</strong> Das Domain Name System (DNS) ist ein entscheidender Bestandteil des Internets, der menschenlesbare Domainnamen in die entsprechenden IP-Adressen umwandelt und somit ermöglicht, dass wir Webseiten einfach aufrufen können, während das Dynamic Domain Name System (DDNS) eine Erweiterung dieses Systems darstellt, die es ermöglicht, dynamische IP-Adressen mit statischen Domains zu verknüpfen. Insgesamt ist DNS auch ein wichtiger Bestandteil der Sicherheitstechnik, der dazu beiträgt, Netzwerke vor einer Vielzahl von Bedrohungen zu schützen und sicherzustellen, dass die Kommunikation im Internet sicher und zuverlässig ist, wie beispielsweise:</div><ul><li style="text-align:left;"><strong>Filterung von schädlichen Inhalten:</strong> DNS kann so konfiguriert werden, dass es den Zugriff auf bekannte schädliche Websites blockiert. Dies schützt Netzwerke vor Malware, Phishing-Angriffen und anderen Bedrohungen.</li><li style="text-align:left;"><strong>Identifizierung von Bedrohungsakteuren:</strong> Durch die Analyse von DNS-Anfragen können Sicherheitsteams verdächtige Aktivitäten verfolgen und potenzielle Bedrohungsakteure identifizieren.</li><li style="text-align:left;"><strong>Schutz vor Data Exfiltration:</strong> DNS kann von Sicherheitslösungen genutzt werden, um den unerlaubten Abfluss von sensiblen Daten aus einem Netzwerk zu erkennen und zu blockieren.</li></ul><div style="text-align:left;">&nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 13 Sep 2023 11:00:20 +0200</pubDate></item><item><title><![CDATA[Datensicherheit: Datenlöschen vs. Festplattenschreddern]]></title><link>https://www.spy-corner.de/blogs/post/datensicherheit-datenloeschen-vs-festplattenschreddern</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/Daten-loeschen-1024x300.png"/>Festplatten dienen als digitale Speicher für wichtige Informationen in Unternehmen, von sensiblen Kundendaten bis zu vertraulichem Firmenwissen.&nbsp; ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_8MsqflZ8Td2tqSa7htyvEg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_VkPdmao9Tpu7foa5-njzlQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm__4iP_SDNTSSKC1kvjCTeHA" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_PI45gyo4EmB0tVSRGNl79w" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_PI45gyo4EmB0tVSRGNl79w"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div style="color:inherit;">Festplatten dienen als digitale Speicher für wichtige Informationen in Unternehmen, von sensiblen Kundendaten bis zu vertraulichem Firmenwissen.&nbsp;</div><div style="color:inherit;"><br></div><div style="color:inherit;">Gesetzlich werden Festplatten als das digitale Gegenstück zu physischen Akten und Dokumenten betrachtet. Bei der datenschutzkonformen Vernichtung von Festplatten muss höchsten Wert auf Sicherheit und Sorgfalt gelegt werden. Dies gilt nicht nur im Hinblick auf die Daten Ihrer Kunden und Partner, sondern auch im Interesse der Datensicherheit Ihres eigenen Unternehmens.&nbsp;</div><div style="color:inherit;"><br></div><div style="color:inherit;">Das Löschen und das Schreddern einer Festplatte sind zwei verschiedene Methoden, um Daten von einer Festplatte zu entfernen. Doch wo genau liegt der Unterschied?&nbsp;</div><div style="color:inherit;"><br></div><div style="color:inherit;">Sie unterscheiden sich in Bezug auf Effektivität und die Art und Weise des Löschvorgangs. &nbsp;</div><div style="color:inherit;"><strong style="text-align:center;"><br></strong></div><div style="color:inherit;"><strong style="text-align:center;"><br></strong></div><div style="color:inherit;"><strong style="text-align:center;">Daten löschen:</strong><span style="text-align:center;">&nbsp;Beim Löschen von Daten werden die Dateien oder Ordner von der Festplatte entfernt und deren Speicherplatz als wieder verfügbar markiert. Die tatsächlichen Daten werden jedoch nicht wirklich gelöscht, sondern lediglich die Dateizuordnungstabelle.&nbsp;</span></div><div style="color:inherit;"><span style="text-align:center;"><br></span></div><div style="color:inherit;"><span style="text-align:center;">Bildlich gesprochen wird also das Inhaltsverzeichnis aus einem Buch gerissen, die restlichen Seiten bleiben dabei unberührt. So ist zwar die Reihenfolge der Kapitel oder die genaue Position eines Textabschnitts nicht mehr bestimmbar, die Informationen stehen trotzdem noch im Buch.&nbsp;</span></div><div style="color:inherit;"><span style="text-align:center;"><br></span></div><div style="color:inherit;"><span style="text-align:center;">Gelöschte Daten können oft wiederhergestellt werden, solange der Speicherplatz nicht von neuen Daten überschrieben wurde. Tools zur Datenwiederherstellung können gelöschte Dateien wiederherstellen, solange sie nicht überschrieben wurden. &nbsp;</span></div><div style="color:inherit;"><strong style="text-align:center;"><br></strong></div><div style="color:inherit;"><strong style="text-align:center;">Schreddern einer Festplatte:</strong><span style="text-align:center;">&nbsp;Das Schreddern einer Festplatte ist eine sicherere Methode zur Datenvernichtung. Es verwendet spezielle Algorithmen und Techniken, um die Daten auf der Festplatte physisch zu überschreiben und unlesbar zu machen.&nbsp;</span></div><div style="color:inherit;"><span style="text-align:center;"><br></span></div><div style="color:inherit;"><span style="text-align:center;">Beim Schreddern werden die vorhandenen Daten mehrmals mit zufälligen Zeichenfolgen überschrieben, so dass es fast unmöglich wird, die ursprünglichen Daten wiederherzustellen. Selbst mit forensischen Techniken ist die Wiederherstellung sehr unwahrscheinlich.&nbsp;</span></div><div style="color:inherit;"><span style="text-align:center;"><br></span></div><div style="color:inherit;"><span style="text-align:center;">Es gibt spezielle Software-Tools und Hardware-Geräte, die zum Schreddern von Festplatten verwendet werden können. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) empfiehlt folgende Programme für das zuverlässige Schreddern Ihrer Daten:</span></div><div><div style="text-align:center;"><br></div><ul style="color:inherit;"><li><strong>DBAN (Darik’s Boot and Nuke)</strong>&nbsp;oder&nbsp;<strong>WipeDisk</strong>- funktionieren am besten für etwas ältere Computer-/Laptopmodelle</li><li><strong>HDShredder</strong></li></ul><div><span style="font-weight:700;"><br></span></div><span style="color:inherit;text-align:center;">Sicherheitstechnik bezieht sich auf eine Vielzahl von Maßnahmen, Geräten, Systemen und Technologien, die entwickelt wurden, um Sicherheit und Schutz vor verschiedenen Arten von Gefahren, Bedrohungen und Risiken zu gewährleisten. Somit zählt auch bereits der verantwortungsvolle Umgang mit vertraulichen Daten und deren Vernichtung zu einer sinnvollen Maßnahme.&nbsp;</span></div><div><span style="color:inherit;text-align:center;"><br></span></div><div><span style="color:inherit;text-align:center;">Insgesamt ist das Schreddern einer Festplatte eine sicherere Methode, um sensible Daten dauerhaft zu löschen, da es die Möglichkeit der Wiederherstellung erheblich minimiert. Das einfache Löschen von Daten ist oft nicht ausreichend, wenn Sie sicherstellen möchten, dass die Daten nicht in die falschen Hände geraten. Bevor Sie jedoch eine Festplatte schreddern, sollten Sie sicherstellen, dass Sie alle wichtigen Daten gesichert haben, da der Vorgang nicht rückgängig gemacht werden kann und alle Daten auf der Festplatte dauerhaft verloren gehen.&nbsp;</span></div><div><span style="color:inherit;text-align:center;"><br></span></div><div><span style="color:inherit;text-align:center;">Sie möchten weitere Informationen erhalten, wie Sie Ihr Unternehmen im Bereich digitale Sicherheit zukunftsstark und zuverlässig aufstellen? Dann vereinbaren Sie doch gleich ein&nbsp;</span><a href="https://calendly.com/sebastian-fieber/kostenloses-beratungsgesprach?back=1&amp;month=2023-09" style="color:inherit;">kostenloses Beratungsgespräch</a><span style="color:inherit;text-align:center;">.&nbsp; &nbsp;</span></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 06 Sep 2023 11:23:11 +0200</pubDate></item><item><title><![CDATA[Neue Entwicklungen bei Tosibox: Aktualisierte Key Software & Schnittstelle zu TosiControl sowie neue Updates für die Locks (v5.2.1)]]></title><link>https://www.spy-corner.de/blogs/post/neue-entwicklungen-bei-tosibox-aktualisierte-key-software-schnittstelle-zu-tosicontrol-sowie-neue-up</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/Tosi2-1024x300.png"/>Die Innovationskraft von Tosibox setzt sich fort, und wir freuen uns, Ihnen die neuesten Entwicklungen vorstellen zu dürfen. Seit dem 23. August 2023 ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_hzF4prP8Q0OYA08Aa0bGsg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_nBHeD-21RheRXI2-k1lE0Q" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_8lvzFJEHRRGWHdisG5zZ0A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_ilZk53xYSC6VVpYywtnhgg" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><h6 style="text-align:left;"><span style="color:rgb(76, 76, 76);">Die Innovationskraft von Tosibox setzt sich fort, und wir freuen uns, Ihnen die neuesten Entwicklungen vorstellen zu dürfen. Seit dem 23. August 2023 steht eine aktualisierte Version der Key Software zur Verfügung, die spannende Funktionen und Verbesserungen mit sich bringt.</span></h6><h6 style="text-align:left;"><br></h6><h6 style="text-align:left;"><span style="color:rgb(76, 76, 76);"></span><img class="alignnone size-medium wp-image-3665" src="https://secure-corner.de/wp-content/uploads/Tosi1-300x163.png" alt="" width="300" height="163" style="color:rgb(76, 76, 76);"><span style="color:rgb(76, 76, 76);">&nbsp;</span></h6><h6 style="text-align:left;"><span style="color:rgb(76, 76, 76);"><br></span></h6><h6 style="text-align:left;"><span style="color:rgb(76, 76, 76);">Eine der auffälligsten Neuerungen der aktualisierten Key Software ist die Integration einer Schnittstelle zu TosiControl. Dieses Feature verspricht eine erweiterte Kontrolle und Steuerung der TosiBox-Geräte und -Verbindungen. Während die Details zu dieser Schnittstelle noch in den kommenden Tagen veröffentlicht werden sollen, deutet alles darauf hin, dass TosiControl eine wichtige Rolle in der Optimierung der Tosibox-Nutzung spielen wird.&nbsp;</span></h6><h6 style="text-align:left;"><strong style="color:rgb(76, 76, 76);"><br></strong></h6><h6 style="text-align:left;"><strong style="color:rgb(76, 76, 76);">Detaillierte Informationen zur Verbindung zwischen Key und Lock</strong></h6><h6 style="text-align:left;"><span style="color:rgb(76, 76, 76);"><br></span></h6><h6 style="text-align:left;"><span style="color:rgb(76, 76, 76);"> Die Aktualisierung der Key Software bringt auch eine umfassende Übersicht über die verschiedenen Arten von Verbindungen zwischen dem Key und dem Lock mit sich. Dies beinhaltet sowohl direkte Verbindungen als auch lokale Verbindungen sowie Fälle, in denen die Kommunikation über einen Relay-Server erfolgt. Dieser Einblick dürfte insbesondere für Anwender von großer Bedeutung sein, da er ein tieferes Verständnis für die Funktionsweise der Tosibox-Verbindungen ermöglicht.</span></h6><h6 style="text-align:left;"><br></h6><h6 style="text-align:left;"><span style="color:rgb(76, 76, 76);"></span><img class="alignnone size-medium wp-image-3666" src="https://secure-corner.de/wp-content/uploads/Tosi2-300x163.png" alt="" width="300" height="163" style="color:rgb(76, 76, 76);"><span style="color:rgb(76, 76, 76);">&nbsp;&nbsp;</span><br></h6><h5 style="text-align:left;"><strong><br></strong></h5><h5 style="text-align:left;"><strong><br></strong></h5><h5 style="text-align:left;"><strong><br></strong></h5><h5 style="text-align:left;"><strong>Problemloses Update der Key Software</strong></h5><div style="text-align:left;">Die Aktualisierung der Key Software sollte reibungslos verlaufen. Sollte es dennoch zu Schwierigkeiten kommen – etwa wenn das Update hängt oder länger als 5 Minuten dauert – empfiehlt es sich, folgende Schritte zu befolgen:</div><ul><ul><li style="text-align:left;">Das Update abbrechen.</li><li style="text-align:left;">Den Tosibox Key vom PC trennen.</li><li style="text-align:left;">Die vorhandene Tosibox Key Software deinstallieren.</li><li style="text-align:left;">Die Software manuell von den folgenden Links herunterladen und installieren:</li></ul></ul><div style="font-style:italic;text-align:left;"><em><br></em></div><div style="font-style:italic;text-align:left;"><em>Windows: https://downloads.tosibox.com/downloads/tbsetup.exe</em></div><div style="font-style:italic;text-align:left;"><em><br></em></div><div style="font-style:italic;text-align:left;"><em>MAC: https://downloads.tosibox.com/downloads/TosiboxKey.dmg</em>&nbsp;</div><div style="font-style:italic;text-align:left;"><br></div><div style="text-align:left;">Innovation bleibt der Schlüssel zum Erfolg, und Tosibox setzt seinen Weg fort, intelligente und sichere Lösungen für die moderne Vernetzung anzubieten. Wir empfehlen allen Nutzern von Tosibox, die neue Key Software zu installieren, um von den aktuellsten Entwicklungen zu profitieren. Sobald wir weitere Infos zur Schnittstelle, was TosiControl betrifft, haben, werden wir diese zur Verfügung stellen.&nbsp;&nbsp;</div><h5 style="text-align:left;"><strong><br></strong></h5><h5 style="text-align:left;"><strong><br></strong></h5><h5 style="text-align:left;"><strong><br></strong></h5><h5 style="text-align:left;"><strong>Für die Locks gibt es ein neues Update</strong></h5><div><strong><br></strong></div><div style="text-align:left;">v5.2.1 (Lock 150/210/250/500, Tosibox 175/610/650/670/675) - Veröffentlichungsdatum 03. August 2023</div><div style="text-align:left;"><div style="color:inherit;"><ul><ul><li>Hinzugefügt wurde die Unterstützung zum Senden der Liste der LAN-Geräteinformationen an TosiControl zur weiteren Verwaltung.</li><li>Die Möglichkeit zur Konfiguration des LAN-Gerätepfads für den http(s)-Dienst wurde hinzugefügt. Erfordert Key 3.3.0-Unterstützung.</li><li>Der Remote Support-Tunnel kann nicht mehr unbegrenzt offen gehalten werden. Beim Aktivieren des Remote Support muss eine Timeout-Zeit ausgewählt werden. Nach dem Update bleibt der Remote Support 30 Tage lang geöffnet, bevor er geschlossen wird.</li><li>Das verwendete VPN-Verbindungsprotokoll wird in der Benutzeroberfläche angezeigt, entweder als weitergeleitetes TCP oder direkt UDP.</li><li>Der Node wird nun automatisch neu gestartet, wenn dies während eines manuellen Software-Updates erforderlich ist. Ein Klick auf die Neustart-Schaltfläche ist nicht mehr notwendig.</li><li>Behoben wurde ein Fehler, bei dem ein Software-Update über eine WLAN-Client-Verbindung fehlschlagen konnte.</li><li>Behoben wurde ein Problem mit dem internen Modem, bei dem die falsche SIM-Karte in der Benutzeroberfläche als aktiv angezeigt werden kann.</li><li>Das zugrunde liegende Betriebssystem wurde mit den neuesten Patches und Fixes aktualisiert.</li><li>Viele Fehlerbehebungen und Sicherheitsverbesserungen wie üblich.</li></ul></ul></div></div><div style="text-align:left;"><br></div><div style="text-align:left;">Im nächsten Webinar wird das Thema TosiControl präsentiert. Sie können gerne weitere Informationen von uns erhalten. Nutzen Sie dazu diesen Link, um einen Termin vereinbaren.&nbsp;&nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 29 Aug 2023 10:36:30 +0200</pubDate></item><item><title><![CDATA[Sicherheit und Effizienz im Fokus: Die vielfältigen Vorteile einer Notruf- und Serviceleitstelle für Unternehmen]]></title><link>https://www.spy-corner.de/blogs/post/sicherheit-und-effizienz-im-fokus-die-vielfaeltigen-vorteile-einer-notruf-und-serviceleitstelle-fuer</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/leitstelle-2-1024x300.png"/>Sicherheit und Effizienz im Fokus: Die vielfältigen Vorteile einer Notruf- und Serviceleitstelle für Unternehmen &nbsp; Die Sicherheit von Mitarbeitern, ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_n4iMEtQRR1-2P5sGSmmfzQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_x9ga0kgDS2uy6lCcZmODig" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_Z04w2GF5TI2eIbcLVW0W9Q" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_xACF2rlEQRyAGBYpODK0Ew" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="text-align:left;"><strong>Sicherheit und Effizienz im Fokus: Die vielfältigen Vorteile einer Notruf- und Serviceleitstelle für Unternehmen</strong>&nbsp;</div><div style="text-align:left;">Die Sicherheit von Mitarbeitern, Kunden sowie der eigenen Unternehmenswerte stehen für Unternehmen an erster Stelle. In einer zunehmend vernetzten und anspruchsvollen Geschäftswelt ist es daher von großer Bedeutung, über effektive Sicherheitsmaßnahmen zu verfügen.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Eine Möglichkeit, diese zu gewährleisten, ist die Anbindung an eine Leitstelle. Eine Notruf– und Serviceleitstelle ist eine zentrale Einrichtung, die die Überwachung, Reaktion und Koordination für Notfälle und sicherheitsrelevante Vorfälle übernimmt.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">In diesem Artikel werden wir die vielfältigen Vorteile untersuchen, die Unternehmen durch eine solche Anbindung an eine Leitstelle erlangen können.</div><div style="text-align:left;"><strong><br></strong></div><div style="text-align:left;"><strong>Schnelle Reaktionszeit</strong>:&nbsp;</div><div style="text-align:left;">Eine der wichtigsten Vorteile einer Anbindung an eine Leitstelle ist die Gewährleistung einer schnellen Reaktionszeit. Eine Leitstelle ist rund um die Uhr besetzt und kann sofort auf eingehende Notrufe oder Sicherheitsalarme reagieren. Dies ist besonders wichtig bei sicherheitskritischen Vorfällen oder auch medizinischen Notfällen. Schnelles Handeln kann dabei Leben retten. Durch die direkte Alarmierung der geeigneten Einsatzkräfte oder Rettungsdienste stellt die Leitstelle eine effiziente und zeitnahe Unterstützung dar.</div><div style="text-align:left;"><strong><br></strong></div><div style="text-align:left;"><strong>Professionelle Unterstützung:</strong></div><div style="text-align:left;">Die Mitarbeiter in einer Leitstelle sind speziell geschult, um angemessen auf verschiedene Notfallsituationen zu reagieren. Sie können den Anrufern Anweisungen geben, Erste Hilfe leisten oder die erforderlichen Rettungsdienste alarmieren. Diese professionelle Unterstützung bietet sowohl den Mitarbeitern als auch den Kunden ein Gefühl der Sicherheit und schafft Vertrauen.</div><div style="text-align:left;"><strong><br></strong></div><div style="text-align:left;"><strong>Zentralisierte Überwachung:&nbsp;</strong></div><div style="text-align:left;">Eine Leitstelle kann verschiedene Sicherheitssysteme und -geräte überwachen. Darunter zählen Einbruchmeldesysteme, Brandmeldesysteme, Videoüberwachungssysteme und mehr. Durch die zentralisierte Überwachung dieser Systeme kann die Leitstelle verdächtige Aktivitäten schnell erkennen und angemessene Maßnahmen ergreifen. Bei einem Alarm werden die entsprechenden Behörden benachrichtigt, um den Vorfall zu überprüfen und gegebenenfalls einzuschreiten. Diese kontinuierliche Überwachung schützt das Unternehmen vor potenziellen Gefahren und minimiert Verluste.</div><div style="text-align:left;"><strong><br></strong></div><div style="text-align:left;"><strong>Effektive Krisenbewältigung:</strong></div><div style="text-align:left;">Im Falle eines größeren Vorfalls wie einem Brand, einem Naturereignis oder einer anderen Krise kann eine Leitstelle als zentrale Anlaufstelle dienen. Sie sammelt Informationen über den Vorfall, koordiniert Rettungsmaßnahmen und unterstützt bei der Bewältigung der Katastrophe. Durch den Blick von außen, klare Kommunikation und die effektive Koordination von Ressourcen kann die Leitstelle eine schnellere und effizientere Reaktion ermöglichen.</div><div style="text-align:left;"><strong><br></strong></div><div style="text-align:left;"><strong>Dokumentation:</strong></div><div style="text-align:left;">Eine Leitstelle zeichnet alle eingehenden Notrufe, Alarme und Aktionen auf. Diese detaillierte Dokumentation ist von unschätzbarem Wert für die Analyse von Vorfällen, die Verbesserung von Sicherheitsmaßnahmen und die Einhaltung von Vorschriften. Darüber hinaus können die aufgezeichneten Informationen auch bei Rechtsstreitigkeiten, Anklagen oder Versicherungsansprüchen von Nutzen sein. Zusammenfassend sorgen Unternehmen mit der Überwachung durch eine Notruf- und Serviceleitstelle nicht nur für Sicherheit und Vertrauen bei Mitarbeitern und Kunden, sondern auch für ein positives Image. Denn das Thema Sicherheit wird ernst genommen, das sieht auch die Öffentlichkeit. Wenn Sie hierzu Beratungsbedarf haben, wenden Sie sich an unser Expertenteam. Wir beraten Sie sehr gerne zu den Möglichkeiten oder vermitteln den passenden Kontakt.&nbsp; &nbsp; &nbsp;&nbsp;<br></div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 28 Jun 2023 10:14:04 +0200</pubDate></item><item><title><![CDATA[TOSIBOX® - ein Jahrzehnt Partnerschaft auf Augenhöhe]]></title><link>https://www.spy-corner.de/blogs/post/tosibox-ein-jahrzehnt-partnerschaft-auf-augenhoehe</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/IMG_20190201_104921-1024x300.jpg"/>Unsere gemeinsame Reise begann vor rund 10 Jahren. Seitdem arbeiten wir super gerne mit unserem Partner TOSIBOX® zusammen, der stabile und smarte Netz ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_noLTwLDrThKu_lCjkuEcGg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_ZAU3AYgJThi17Td8dHxi5w" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_5CA_5bMNRTSC7ISCxUd3Mg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_vV4L5WOXRV6ZvnSF2ZO4eA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="text-align:left;">Unsere gemeinsame Reise begann vor rund 10 Jahren. Seitdem arbeiten wir super gerne mit unserem Partner TOSIBOX® zusammen, der stabile und smarte Netzwerkgeräte für den Fernzugriff bietet.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Über den Beginn unseres spannenden Weges können Sie <a href="https://blog.tosibox.com/presenting-our-partner-secure-corner">hier</a> lesen. &nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Fri, 12 May 2023 08:00:36 +0200</pubDate></item><item><title><![CDATA[Personalmangel vs. Nachfrageboom - ein Gedankenanstoß]]></title><link>https://www.spy-corner.de/blogs/post/personalmangel-vs-nachfrageboom</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/IT-Gehirn-1024x300.png"/>Die Investition in gut ausgebildete Fachkräfte und der damit verbundene Erhalt des europäischen -genauer noch deutschen - Know-hows steht andauernd zu ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_mv1bLblpQ6ifYmd0tvntJg" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_3xsZ1eFPSpC9YsiWfa_tkA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_o8VYNHYmTXuBGf2MBSNE_A" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_-1ScfqLfRgCxojtOKe_6NA" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_-1ScfqLfRgCxojtOKe_6NA"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-center " data-editor="true"><div style="text-align:left;">Die Investition in gut ausgebildete Fachkräfte und der damit verbundene Erhalt des europäischen -genauer noch deutschen - Know-hows steht andauernd zur Diskussion. Ein Bereich, der damit immens zu kämpfen hat, ist die Sicherheitsbranche.</div><div style="text-align:left;"><br></div><div style="text-align:left;">&nbsp; <img class="alignnone size-medium wp-image-3233" src="https://secure-corner.de/wp-content/uploads/Pesonalmangel-300x201.png" alt="" width="300" height="201">&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Dabei steigt der Wunsch nach Sicherheit kontinuierlich an. Vom Objektschutz bis zur Informationssicherheit: Die Nachfrage nimmt kein Ende. Die Corona-Pandemie trägt maßgeblich dazu bei, dass das Umsatzwachstum zwischen 2020 und 2021 enorm anstieg. Unternehmen waren zu verstärkten Personen- oder Einlasskontrollen verpflichtet. Dafür wurden externe Sicherheitsunternehmen eingesetzt, es kam aber auch vermehrt Überwachungstechnik zum Einsatz.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Hohes Arbeitsaufkommen, schlechte Bezahlung und eine dagegenstehende Energiekrise mit exponentiell steigenden Preisen für Strom, Gas und Öl locken derzeit nicht wirklich Quereinsteiger oder Auszubildende an, in dieser Branche Fuß zu fassen.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Doch die Chancen stehen gut für eine Ausbildung oder ein Studium in diesem Bereich. Der Bundesverband für Sicherheitswirtschaft zeigt, dass der Marktanteil für den Objektschutz bei 50% liegt. Darauf folgen Flughafensicherheit (11%) sowie Notruf-und Leitstellen (10%), die sehr nah beieinander liegen.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Sicherheitsmanagement, Sicherheitstechnik oder auch Cybersicherheit sind nur einige der Studiengänge, mit denen man sich für eine höhere Position qualifizieren kann. Genauso herrscht aber auch ein Mangel an guten Technikern und Fachinformatikern, die den Kunden ausgiebig beraten und bei ihrer Technik unterstützen können. Händeringend werden außerdem Sicherheitsmitarbeiter oder Aufsichtspersonal am Ort des Geschehens oder in den Leitstellen gesucht.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;"><br></div><div style="text-align:left;">Was also sind die schmerzlichen Erkenntnisse aus dieser Zusammenfassung? Es muss dringend was geschehen – und zwar ein Umdenken in der Branche. Attraktivere Arbeitsbedingungen, fairere Löhne und der Ausbau durch digitale Videotechnik müssen weitaus dynamischer erfolgen. Ansonsten werden sich die nachfragenden Kunden vermutlich langfristig im Ausland nach kompetenten und leistungsstarken Anbietern umsehen. &nbsp; &nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Thu, 11 May 2023 09:00:23 +0200</pubDate></item><item><title><![CDATA[Trends und Sorgen der IT-Sicherheitsbranche]]></title><link>https://www.spy-corner.de/blogs/post/trends-und-sorgen-der-it-sicherheitsbranche</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/Trends-1024x300.png"/>Uns ist ein interessanter Artikel begegnet, den wir Ihnen nicht vorenthalten möchten. HID Global, Anbieter für vertrauenswürdige Identitätslösungen, h ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_KfcA5Xl5TfCxkn-uSz2Wtw" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_jw0LxMT6R4-SebFDencLBQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_HMS2EF2JSam8tWe_KQ2L7g" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_7njWmfjkR-6SIBJ4ZlkF_Q" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="text-align:left;">Uns ist ein interessanter Artikel begegnet, den wir Ihnen nicht vorenthalten möchten. HID Global, Anbieter für vertrauenswürdige Identitätslösungen, hat einen Branchenbericht über die Trends und Sorgen der IT-Sicherheitsbranche herausgebracht. Dabei rückten 5 Themen in den Vordergrund.</div><div style="text-align:left;"><br></div><div style="text-align:left;">&nbsp; <img class="alignnone size-medium wp-image-3231" src="https://secure-corner.de/wp-content/uploads/top-5-300x201.png" alt="" width="300" height="201">&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Lesen Sie mehr dazu unter diesem <a href="https://www.lanline.de/it-security/nachhaltigkeit-gewinnt-an-stellenwert.255561.html">Link</a>. &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Tue, 18 Apr 2023 09:02:30 +0200</pubDate></item><item><title><![CDATA[Rückblick auf 10 Jahre SECURE CORNER]]></title><link>https://www.spy-corner.de/blogs/post/rueckblick-auf-10-jahre-secure-corner</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/10-Jahre-neu-1-1024x300.png"/>Am 13.04.2013 wurde SECURE CORNER gegründet. 10 Jahre ist das nun her. Verrückt, wie die Zeit vergeht... In unserem Interview erfahren Sie ein wenig m ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_toawAWKEQT2evkhvmnz6VQ" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_PvZXUcjzS2qPsqz_eZ8LZQ" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_nCVS1KvsRnC4Z3wXjRN5Jw" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_wKmxDD7pSqWQJnRIJ3AHbQ" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="text-align:left;">Am 13.04.2013 wurde SECURE CORNER gegründet. 10 Jahre ist das nun her. Verrückt, wie die Zeit vergeht... In unserem Interview erfahren Sie ein wenig mehr über die Entstehung und welche Höhen und Tiefen Sebastian Fieber auf seiner langen Reise durchlebt hat.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Hier geht es zum <a href="https://www.youtube.com/watch?v=88vGY23WY98">Video</a> &nbsp; &nbsp; &nbsp; &nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 12 Apr 2023 13:50:45 +0200</pubDate></item><item><title><![CDATA[Nutzen und Risiken von KI in der Sicherheitstechnik]]></title><link>https://www.spy-corner.de/blogs/post/nutzen-und-risiken-von-ki-in-der-sicherheitstechnik</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/Ki-1-1024x300.png"/>Künstliche Intelligenz (KI) gilt als eines der Zukunftsthemen schlechthin. Auch für die Sicherheitstechnik ist sie von enormer Bedeutung. Immer häufig ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_w9t_i-W3S3q-5fX4FMccgA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_RSC3qBMiQUWgZd5HMSNtNw" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_JzSOiGJ8R2mvBXnVQ0HPRQ" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_nbYUOtL_TT2O-B9PqcozQA" data-element-type="text" class="zpelement zpelem-text "><style></style><div class="zptext zptext-align-center " data-editor="true"><div style="text-align:left;">Künstliche Intelligenz (KI) gilt als eines der Zukunftsthemen schlechthin. Auch für die Sicherheitstechnik ist sie von enormer Bedeutung. Immer häufiger werden KI-Technologien eingesetzt, um Videoaufnahmen zu analysieren und relevante Informationen zu extrahieren.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Eines der Hauptanwendungsgebiete von KI ist die Gesichtserkennung. Durch die Verwendung von Gesichtserkennungs-Algorithmen ist es möglich, Personen in Videoaufnahmen automatisch zu identifizieren und deren Bewegungen zu verfolgen. Dies kann beispielsweise bei der Suche nach vermissten Personen oder bei der Verbrechensbekämpfung hilfreich sein. Das Erkennen der Gesichter erfolgt im Abgleich mit einer im Hintergrund verbundenen Black- oder Whitelist. Personen auf der Whitelist (Erlaubtliste) sind vertrauenswürdig und zugelassen, während Personen auf der Blacklist nicht zugelassen sind. Anwendungsbeispiele gibt es hier viele, so können beispielsweise auffällige Fußballfans auf eine Blacklist eines Stadions gesetzt werden, um ihnen den Zugang zu verweigern.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Neben der Gesichtserkennung kommt KI auch in der Objekterkennung zum Einsatz. Mit Hilfe von KI-Technologien können bestimmte Objekte, wie beispielsweise Autos oder Taschen, in Videoaufnahmen automatisch erkannt und verfolgt werden. &nbsp;Bei der Verbrechensbekämpfung, bei der Überwachung von öffentlichen Plätzen oder bei der Überwachung von Industrieanlagen kann das Identifizieren von Objekten durchaus nützlich sein.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Die Analyse von Verhaltensmustern ist ein weiteres wichtiges Anwendungsgebiet. Künstliche Intelligenz ist in der Lage Bewegungsmuster von Personen in Videoaufnahmen automatisch zu analysieren, um beispielsweise ungewöhnliches oder verdächtiges Verhalten zu erkennen. Es dient dem Identifizieren von Abnormalitäten, genauer Verhaltensweisen außerhalb der Norm. Gleichzeitig gerät genau diese Überwachungsform auch in Verruf. Nicht immer müssen ungewöhnliche Verhaltensmuster negativ sein. Wird die Analyse zur Überwachung von öffentlichen Bereichen eingesetzt, kann es beispielsweise bei Protesten oder Versammlungen zu Falscheinschätzungen kommen.</div><div style="text-align:left;"><br></div><div style="text-align:left;">&nbsp; <img class="alignnone size-medium wp-image-3005" src="https://secure-corner.de/wp-content/uploads/Protest-300x201.png" alt="" width="300" height="201">&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Der Einsatz von KI birgt weitere Risiken und Herausforderungen. Besonders problematisch ist die Gefahr von Datenschutzverletzungen. Die Verarbeitung von Videoaufnahmen, insbesondere im Zusammenhang mit der Gesichtserkennung, erfordert den Zugriff auf sehr sensible Daten. Es ist daher wichtig, dass die Verwendung von Künstlicher Intelligenz in der Videoüberwachung unter Berücksichtigung von Datenschutzbestimmungen erfolgt und dass die Privatsphäre der betroffenen Personen gewahrt wird.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Beim Einsatz solcher Algorithmen ist die mögliche Diskriminierung bestimmter Bevölkerungsgruppen ebenfalls ein nicht zu verachtendes Problem. Algorithmen sind nur so gut wie die Daten, auf deren Grundlage sie ausgebildet werden. Wenn die verwendeten Datensätze unvollständig oder verzerrt sind, können die Algorithmen fehlerhafte oder ungenaue Ergebnisse liefern. Nehmen wir noch einmal das Beispiel der Gesichtserkennung. Wenn die verwendeten Datensätze hauptsächlich aus Bildern von Menschen bestimmter Rassen oder Ethnien bestehen, kann es passieren, dass die Algorithmen bei Personen anderer Abstammungen weniger genaue Ergebnisse liefern. Infolgedessen könnte es zu einer Diskriminierung bestimmter Bevölkerungsgruppen führen. Vor allem, wenn die Algorithmen in der Videoüberwachung eingesetzt werden, um beispielsweise verdächtiges Verhalten zu identifizieren.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Die verwendeten Datensätze zur Weiterentwicklung der Algorithmen müssen daher möglichst vollständig und repräsentativ sein.&nbsp;</div><div style="text-align:left;"><br></div><div style="text-align:left;">Die Auswirkungen der Algorithmen auf verschiedene Bevölkerungsgruppen muss unter Berücksichtigung von Fairness und Gleichbehandlungsprinzipien sorgfältig überwacht werden. Es zeigt sich wieder, wie wichtig entsprechende fundierte Daten zum Erlernen und zum Weiterentwickeln von Fähigkeiten bei Mensch und Algorithmen sind.</div><div style="text-align:left;"><br></div><div style="text-align:left;">Abschließend steht außer Frage, dass Künstliche Intelligenz wahrlich eine Unterstützung sein kann. Bei entsprechender Pflege trägt sie langfristig zur Weiterentwicklung und Verbesserung der öffentlichen Sicherheit bei. Und natürlich zu noch genaueren und somit besseren Ergebnissen bei der Gefahrenfrüherkennung. Wir freuen uns auf die nächsten Jahre und sind gespannt, wie die verschiedenen Hersteller das Thema KI in der Videoüberwachung weiterhin umsetzen werden. &nbsp; &nbsp; &nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 15 Feb 2023 13:30:59 +0100</pubDate></item><item><title><![CDATA[Unternehmer, Papa und Ehemann sein ist gar nicht schwer - alles auf einmal dagegen sehr!]]></title><link>https://www.spy-corner.de/blogs/post/unternehmer-papa-ehemann-sein-ist-gar-nicht-schwer-alles-auf-einmal-dagegen-sehr</link><description><![CDATA[<img align="left" hspace="5" src="https://www.spy-corner.de/needs-1024x300.png"/>Die Herausforderungen zwischen Unternehmer, Papa und Ehemann sind wirklich manchmal nicht so einfach unter einen Hut zu bringen. Mit Sicherheit kennen ]]></description><content:encoded><![CDATA[<div class="zpcontent-container blogpost-container "><div data-element-id="elm_Wjw-25rzQkOdIoLPe7t8aA" data-element-type="section" class="zpsection "><style type="text/css"></style><div class="zpcontainer-fluid zpcontainer"><div data-element-id="elm_e0mIcXuwRW2tiGRHFCfezA" data-element-type="row" class="zprow zprow-container zpalign-items- zpjustify-content- " data-equal-column=""><style type="text/css"></style><div data-element-id="elm_BARjQ6i2QCex6tFT8CK7Dg" data-element-type="column" class="zpelem-col zpcol-12 zpcol-md-12 zpcol-sm-12 zpalign-self- "><style type="text/css"></style><div data-element-id="elm_eHJLB7yGS--OVGHG4CeCkw" data-element-type="text" class="zpelement zpelem-text "><style> [data-element-id="elm_eHJLB7yGS--OVGHG4CeCkw"].zpelem-text { border-radius:1px; } </style><div class="zptext zptext-align-left " data-editor="true"><div>Die Herausforderungen zwischen Unternehmer, Papa und Ehemann sind wirklich manchmal nicht so einfach unter einen Hut zu bringen. Mit Sicherheit kennen die meisten die Situation mit all diesen verschiedenen Rollen zu jonglieren und auch die Frage: Wann habe ich Zeit für meine Bedürfnisse?</div><div><br></div><div>&nbsp; <img class="alignnone size-medium wp-image-2832" src="https://secure-corner.de/wp-content/uploads/needs-300x201.png" alt="" width="300" height="201">&nbsp;&nbsp; &nbsp;</div><div><br></div><div>Termindruck hier, familiäre Verpflichtungen dort- die Zeit rennt oft in einem Tempo an mir vorbei und ich sehe ihr mit einem großen Fragezeichen im Gesicht hinterher.&nbsp;</div><div><br></div><div>Hier hat mir der Urlaub mit der Familie mal wieder die Augen geöffnet. Zwei Wochen auf Mallorca und ich muss sagen: Ganz speziell meine Tochter hat die Zeit mit Mama &amp; Papa sehr genossen. Sie hat klar formuliert was und wie sie es mag. Was mich hier beeindruckt: Wieso können wir das als Kinder so gut, selbst ohne Worte und Sprache, aber als Erwachsene verlernen wir diese Kunst?&nbsp;</div><div><br></div><div>In den beiden Wochen hat sie mir gezeigt und bewusst gemacht, welche Fähigkeiten wir als Kinder bereits hatten, aber im Laufe des Erwachsenwerdens wieder verlernt haben. <ul><li>Begeisterung für die kleinen Dinge des Lebens – ob Steine auf dem Weg, welche voller scharfer Kanten sind oder Steine am Strand und im Meer, welche durch die stetigen Bewegungen komplett rund geschliffen worden sind. Aber auch das Gefühl von Freiheit, wenn man auf einer Schaukel sitzt, sich in die Höhe schraubt und dabei von Herzen lacht.</li><li>Die eigenen Bedürfnisse wahrnehmen und direkt einfordern – Egal ob Schlaf, Hunger, Spaß, Spielen oder sonst etwas: Kinder können uns Erwachsenen ihre Bedürfnisse so klar kommunizieren, ohne etwas zu sagen. Im Grunde erwarten Sie von uns nur eine Sache: Zuhören und verstehen lernen. Das eigene Bauchgefühl wiederfinden, um sich in das Kind hineinzuversetzen und wieder nachvollziehen zu können, welches Bedürfnis in diesem Moment zu kurz kommt.</li><li>Netzwerken &amp; kommunizieren ohne Worte – Ein Lächeln und es folgt ein Lächeln. Ein lautes Lachen und ein Jeder - ob jung oder alt - lacht mit, es braucht wirklich nicht viel, um mit allen Menschen in den Austausch zu kommen. Das Alter, die Sprache oder sonstige Unterschiede sind für ein Kind kein Hindernis.</li></ul><div><br></div>
 Dabei ist mir mal wieder DER KLEINE PRINZ von Antoine de Saint-Exupéry eingefallen.&nbsp;</div><div><strong><em><br></em></strong></div><div><strong><em>&quot;Die großen Leute haben eine Vorliebe für Zahlen. Wenn ihr ihnen von einem neuen Freund erzählt, befragen sie euch nie über das Wesentliche. Sie fragen euch nie: Wie ist der Klang seiner Stimme? Welche Spiele liebt er am meisten? Sammelt er Schmetterlinge?</em></strong></div><div><strong><em><br></em></strong></div><div><strong><em>Sie fragen euch: Wie alt ist er? Wie viele Brüder hat er? Wie viel wiegt er? Wie viel verdient sein Vater? Dann erst glauben sie, ihn zu kennen.&quot;</em></strong>&nbsp;</div><div><br></div><div>Könnten auch wir all unsere Bedürfnisse viel offener und direkter kommunizieren wie kleine Kinder, dann bin ich mir sicher - würden wir auch alle wieder gegenseitig mehr Verständnis spüren, den anderen in einem ganz anderen Licht wahrnehmen, mehr Menschlichkeit zulassen und die Empathie gegen emotionales Abstumpfen austauschen. Ja, wir würden uns einfach besser kennenlernen und nicht den ehrgeizigen Kollegen oder die miesepetrige Nachbarin sehen, sondern die Geschichten und die Wünsche dahinter.&nbsp;</div><div><br></div><div>Ich glaube fest daran, dass die Welt sich wieder ein Stück zurück zur Menschlichkeit besinnen muss. In diesem Sinne wünsche ich Ihnen eine angenehme Restwoche mit dem Mut zur Besinnung und der klaren Kommunikation der eigenen Bedürfnisse. &nbsp; &nbsp; &nbsp; &nbsp; &nbsp;</div></div>
</div></div></div></div></div></div> ]]></content:encoded><pubDate>Wed, 23 Nov 2022 12:40:32 +0100</pubDate></item></channel></rss>