Monat: April 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Kentix: Körpertemperaturmessung mit Smart-Scan

Kentix: Körpertemperaturmessung mit Smart-Scan Der IoT-basierte Smart-Scan von Kentix ermöglicht eine zuverlässige Körpertemperaturmessung u. a. für das Gesundheitswesen, öffentliche Institutionen, die Wirtschaft sowie Freizeiteinrichtungen. Die Messung erfolgt automatisiert und kontaktlos. Der Scanner wird an Zugängen zu Menschenansammlungen eingesetzt und lässt sich je nach Anwendung mit physikalischen Zutrittslösungen kombinieren. Kurzfristig kann so die Ausbreitung von Viruserkrankungen…
Read more

Vorzeigesystem von Primion und Itenos: Führende Klinik Europas managt Zutrittslösung über Trusted Cloud

Vorzeigesystem von Primion und Itenos: Führende Klinik Europas managt Zutrittslösung über Trusted Cloud Primion Technology hat ein ­großes deutsches Krankenhaus mit ­einem modernen Zutritts­kontrollsystem ausgestattet. Dieses wird ­zentral und sicher aus der „Solidcloud“ des Partners ­Itenos gesteuert. Der Bonner ­ICT-Provider tritt dabei auch als Treuhänder für die ­sensiblen ­Zugangsdaten auf. Artikel lesen

Breiter Einsatzbereich

Breiter Einsatzbereich Sie kommen zur drahtlosen Vernetzung in ISM-Bändern im Bereich 169 MHz, 433 MHz, 868/915 MHz und 2,4 GHz für einen einfachen, seriellen Datenaustausch zum Einsatz. Für verschiedene Applikationen werden sowohl Low-Power-Module für batte-riebetriebene Anwendungen als auch High-Power-Module zur Erzielung von hohen Reichweiten über mehrere Kilometer angeboten. Firma: Unitronic/Radiocrafts Radiocrafts Artikel lesen

CB-K20/0355

CB-K20/0355 Confluence ist eine kommerzielle Wiki-Software. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K20/0353

CB-K20/0353 Sophos Anti-Virus ist eine Virenschutzsoftware, die für zahlreiche Plattformen verfügbar ist. Ein lokaler Angreifer kann eine Schwachstelle in Sophos AntiVirus ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0161 Update 5

CB-K20/0161 Update 5 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren und um Sicherheitsmechanismen zu umgehen. Artikel lesen

CB-K19/0954 Update 21

CB-K19/0954 Update 21 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0351

CB-K20/0351 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K20/0357

CB-K20/0357 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0154 Update 13

CB-K20/0154 Update 13 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen