Monat: April 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

BSI veröffentlicht Sicherheitsanforderungen für Gesundheits-Apps

BSI veröffentlicht Sicherheitsanforderungen für Gesundheits-Apps Mobile Gesundheitsanwendungen verarbeiten sensible und besonders schützenswerte persönliche Daten. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat dazu eine Technische Richtlinie (TR) entwickelt, die bei Anwendung den Zugriff Unbefugter auf diese Daten erschweren kann. Artikel lesen

Modulationen: Phasenmodulation und Einführung in digitale Signale (5)

Modulationen: Phasenmodulation und Einführung in digitale Signale (5) Phasenmodulation Phasenmodulation und Frequenzmodulation unterscheiden sich bei sinusförmiger Nachrichtenfrequenz nicht. Beide gehören zu den Winkelmodulationen und finden ihre Unterscheidung erst, wenn die Nachrichtenfrequenz nicht konstant ist. Bei der Phasenmodulation werden nun die Nachrichten zur Veränderung des Phasenwinkels genutzt. Auch hierbei gilt, wie bei den anderen Modulationen, dass…
Read more

Klinkenaufsatz für den Unterarm schützt vor Viren

Klinkenaufsatz für den Unterarm schützt vor Viren Bei hohem Publikumsverkehr in öffentlichen Gebäuden besteht ein Risiko der Übertragung von Viren, Bakterien und multiresistenten Erregern, das durch einen Klinkenaufsatz von FSB, der die Öffnung von Türen mit dem Unterarm ermöglicht, deutlich reduziert wird. Potentielle Keimträger sind vor allem Gegenstände, die regelmäßig berührt werden, besonders Türdrücker sollen…
Read more

Wie Kreditkartenanbieter die Coronakrise ausnutzen

Wie Kreditkartenanbieter die Coronakrise ausnutzen Viele Geschäfte weisen ihre Kunden in der aktuellen Coronakrise darauf hin, nicht mit Bargeld, sondern mit Kreditkarten zu bezahlen, um das Infektionsrisiko zu verringern – völlig unnötig, wie unter anderem das Robert Koch-Institut, die Deutsche Bundesbank und die EZB schon mehrfach klarstellten. „Vielen ist gar nicht bewusst, dass gerade jetzt…
Read more

Fensterbau Frontale 2020 fällt Corona-Pandemie zum Opfer

Fensterbau Frontale 2020 fällt Corona-Pandemie zum Opfer Vor dem Hintergrund der anhaltenden Corona-Pandemie und ihren Auswirkungen auf die Weltwirtschaft hat die Nürnberg Messe in Abstimmung mit dem Referat für Umwelt und Gesundheit der Stadt Nürnberg entschieden, die Fensterbau Frontale im Verbund mit der Holz-Handwerk 2020 nicht durchzuführen. Folge der Corona-Pandemie: Umsatzeinbrüche und Produktionsrückgänge Die unsichere…
Read more

Netzwerkanalyse als Schutz gegen Hijacking und DDoS

Netzwerkanalyse als Schutz gegen Hijacking und DDoS Viren und Trojaner sind schon lange nicht mehr die einzigen Bedrohungen in der digitalisierten Welt. Netzwerkprobleme stellen ein immer schwerwiegenderes Problem für digitale Infrastrukturen dar. Um diesen zu begegnen, kann mithilfe von Netzwerkanalysetools die umfassende Struktur des Internets analysiert werden. Artikel lesen

Kompakt und tragbar

Kompakt und tragbar Das Gerät prüft nach vorgegebenem Algorithmus und meldet die erfolgreiche Prüfung der Anlage. Die Daten werden auf einem USB-Stick protokolliert. Der Monteur kann noch mehr Tests durchführen. Die Bedienung erfolgt per Touch. Firma: Freyer & Siegel Elektronik https://www.freyersiegel.de/ Artikel lesen

CB-K20/0306

CB-K20/0306 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen und um seine Rechte zu erweitern. Artikel lesen

CB-K19/0344 Update 3

CB-K19/0344 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/0324

CB-K20/0324 Oracle Systems umfasst eine Sammlung von Hardware, Betriebssystemen, Servern und Anwendungen. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Systems ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen