Monat: April 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

KI und ML in der Cybersecurity

KI und ML in der Cybersecurity Künstliche Intelligenz (KI), maschinelles Lernen (ML) und Deep Learning (DL) haben das Potenzial, die Produktivität in vielen Branchen zu steigern. Die drei Begriffe werden oft synonym verwendet, aber worin unterscheiden sie sich wirklich? Wo werden sie gegenwärtig und wahrscheinlich zukünftig eingesetzt? Wie funktionieren sie und welche Vor- und Nachteile…
Read more

Modulationen: Frequenzmodulation (4)

Modulationen: Frequenzmodulation (4) Frequenzmodulation Die AM (Amplitudenmodulation) hat einen entscheidenden Nachteil: die schwankende Amplitude des Sendesignals. Wird die Amplitude kleiner, dann sinkt auch die Sendeleistung, beispielsweise eines Funksignals und damit wird die Qualität und Reichweite negativ beeinflusst. Das gesendete Signal wird deutlich mehr von Störungen auf der Übertragungsstrecke beeinträchtigt. Die Frequenzmodulation zeichnet sich, im Gegensatz…
Read more

Echtzeitüberwachung für den Netzverkehr

Echtzeitüberwachung für den Netzverkehr Bisherige einfache IT-Securitylösungen haben oft Schwächen und Cyber-Attacken bleiben über längere Zeit unentdeckt. Deshalb sind IDS-/IPS-Systeme für eine Überwachung des Netzwerkverkehrs sinnvoll, aber auch komplex und aufwendig in der Administration. Der Berliner IT-Dienstleister datenhain GmbH verfolgt mit dem Cognitix Threat Defender von genua einen anderen Weg, um hinter der Perimeter-Firewall für…
Read more

Pressemitteilung: #Handsfree für zuhause

Pressemitteilung: #Handsfree für zuhause Wetter/Ruhr, 7. April 2020 – Pressemitteilung: #Handsfree für zuhause: Lieferdiensten, Pflegepersonal und Co. kontaktlosen Zugang zu Haus und Wohnung ermöglichen. Artikel lesen

Marktübersichten Zutrittskontrollzentralen aktualisiert

Marktübersichten Zutrittskontrollzentralen aktualisiert 26 Anbieter beteiligten sich mit 27 Systemen insgesamt an der Marktübersicht zu Zutrittskontrollanalagen, die der BHE Bundesverband Sicherheitstechnik in Kooperation mit PROTECTOR überarbeitet und aktualisiert hat. Unter den Kategorien Hardware, Funktionen, Schnittstellen und IT fragte der Verband insgesamt 29 Kriterien bei den Anbietern ab, darunter Ausweisleser, Aufzugsteuerung, Vereinzelung, Besucherverwaltung, Zeiterfassung, Videoüberwachung, die…
Read more

Kaufverhalten effektiv analysieren

Kaufverhalten effektiv analysieren Die Software-Anwendung nutzt zur Analyse des Kaufverhaltens von Kunden Anwendungen für Personenzählung, Heatmapping und Warteschlangenerkennung, die direkt auf ausgewählten Wisenet Q und Wisenet X Fix-Objektiv und Fisheye-Kameras auf einem zentralen Dashboard ausgeführt werden. Außerdem ist Retail Insight eine webbasierte Anwendung, auf die innerhalb des Netzwerks zugegriffen werden kann. Sie konsolidiert die erfassten…
Read more

Zutrittskontrolle mit zertifizierten Controllern

Zutrittskontrolle mit zertifizierten Controllern Schlüsselkomponenten des neuen Pac-Zutrittskontrolle-Portfolios sind die netzwerkfähigen Zutrittscontroller Pac 512DC, die nach den neuesten Industriestandards zertifiziert und bis zu 2000 Türen skalierbar sind. Zudem unterstützen die Controller über die Managementsoftware von Pac bis zu 75.000 eindeutige Identifikationsgeräte. Sie verfügen über zwei Eingänge und zwei Ausgänge und bieten Funktionen wie lokale Anti-Passback-Funktionalität,…
Read more

CB-K19/0161 Update 13

CB-K19/0161 Update 13 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Artikel lesen

CB-K20/0091 Update 12

CB-K20/0091 Update 12 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Artikel lesen

CB-K20/0294

CB-K20/0294 Der integrierte Dell Remote Access Controller (iDRAC) ermöglicht eine Out-of-Band-Verwaltung auf bestimmten Dell-Servern. Der RSA Authentication Manager dient zur Überprüfung von Authentifizierungsanfragen und zur zentralen Verwaltung von Authentifizierungsrichtlinien für den Zugriff auf Unternehmensnetzwerke. Die RSA Authentication Agent Software ermöglicht den kontrollierten Zugang, indem sie die lokalen oder Fern-Zugriffsanfragen von Benutzern oder Benutzergruppen unterbricht und…
Read more