Monat: Mai 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wärmebildkameras überprüfen Hauttemperatur

Wärmebildkameras überprüfen Hauttemperatur Flir präsentiert die fest installierten Flir A400/A700 Wärmebildkameras, die als Smart-Sensor- und Image-Streaming-Lösung erhältlich sind und Anlagen, Fertigungsstraßen und kritische Infrastrukturen überwachen und Personen auf eine erhöhte Körpertemperatur überprüfen können. Diese umfangreich konfigurierbaren intelligenten Kamerasysteme ermöglichen bei zahlreichen verschiedenen Disziplinen eine präzise und berührungsfreie Temperaturüberwachung. Dazu gehören unter anderem die Fertigungsprozesssteuerung, die…
Read more

Cybersicherheit für cloudbasiertes VMS

Cybersicherheit für cloudbasiertes VMS Das cloudbasierte, cybersichere Videomanagementsystem von Mobotix ermöglicht laut Hersteller die komplette Videoverwaltung lokaler Kameras per App. Die Speicherung der Daten erfolgt in hochverfügbaren und cybersicheren Cloud-Datacentern in regionaler Nähe zu den Cloud-Nutzern. „Die Markteinführung der Mobotix Cloud ist ein weiterer wichtiger Schritt für uns als Komplettlösungsanbieter für sicherheitsrelevante Videomanagementsysteme für unsere…
Read more

Antibakterielle Beschläge und berührungsloser Zugang

Antibakterielle Beschläge und berührungsloser Zugang Antibakterielle Beschläge und berührungsloser Zugang sind vor allem in Kliniken sowie in Pflege- und Altersheimen sinnvoll, wo vornehmlich gefährdete Menschen zusammenkommen, und die Verbreitung des Coronavirus so gut wie möglich unterbunden werden muss. Antibakterieller Schutz auf Beschlägen wirkt langfristig Antibakterielle Türbeschläge von Glutz schützen laut Herstellerangaben präventiv vor der Übertragung…
Read more

Umfangreich und erweiterbar

Umfangreich und erweiterbar Durch Komponenten wie Zutrittskontrollleser, Bewegungs- sowie technische Melder und Touch-Bedienteile in unterschiedlichen Designs entsteht eine individuelle Sicherheitslösung. Für die verschiedenen Ausbaustufen stehen unterschiedliche stabile und plombierbare Gehäusetypen zur Verfügung. Zum Einbau einer Übertragungseinrichtung gibt es einen Montageplatz im Gehäuse. Gesteuert wird die hiplex mit der Alarmanlagen-App Buildsec oder vor Ort über ein…
Read more

CB-K20/0416

CB-K20/0416 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K20/0411

CB-K20/0411 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0417

CB-K20/0417 MariaDB ist ein relationales Datenbanksystem, dass anwendungskompatibel mit MySQL ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in MariaDB ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0408 Update 1

CB-K20/0408 Update 1 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder Sicherheitsvorkehrungen zu…
Read more

CB-K20/0395 Update 1

CB-K20/0395 Update 1 libTIFF ist ein Softwarepaket für die Verarbeitung von Bilddateien in Tag Image File Format (TIFF). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libTIFF ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0361 Update 1

CB-K20/0361 Update 1 JBoss A-MQ ist eine Messaging-Plattform. Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat JBoss A-MQ und Red Hat OpenShift Container Platform ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen