Monat: Juni 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Die Junggebliebenen – Evva blickt auf erfolgreiches Jubiläumsjahr zurück

Die Junggebliebenen – Evva blickt auf erfolgreiches Jubiläumsjahr zurück Hundert Jahre – das ist eine Hausnummer. Ist man dabei so jung und innovativ geblieben wie Evva, hat man allerdings einen doppelten Grund zum Feiern: Unter dem Motto „Start-up seit 1919“ lud das Unternehmen vor einiger Zeit nach Wien.   Artikel lesen

IT-Sicherheit in Kritischen Infrastrukturen: Labore und Krankenhäuser gut geschützt

IT-Sicherheit in Kritischen Infrastrukturen: Labore und Krankenhäuser gut geschützt Labore und Krankenhäuser in Deutschland sind gut vor Cyber-Angriffen und Ausfällen ihrer kritischen Dienstleistungen geschützt. Das ist das Ergebnis zweier durch das Bundesamt für Sicherheit in der Informationstechnik (BSI) in Auftrag gegebenen Studien. Artikel lesen

So schützt Zutrittskontrolle vor dem Coronavirus

So schützt Zutrittskontrolle vor dem Coronavirus Um sich vor dem Coronavirus zu schützen, sollte nicht nur der zwischenmenschliche Kontakt, sondern auch diverse Oberflächen wie Türgriffe oder Schalter vermieden werden, was mit systematischer Zutrittskontrolle umgesetzt werden kann. Zwar ist das Risiko einer „Schmierinfektion“ deutlich geringer, als die Übertragung des Virus von Mensch zu Mensch, jedoch ist…
Read more

BSI aktualisiert den Mindeststandard für Web-Browser

BSI aktualisiert den Mindeststandard für Web-Browser Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 30. Juni 2020 den Mindeststandard für Web-Browser aktualisiert. Artikel lesen

Schutztrennung anstelle von RCDs

Schutztrennung anstelle von RCDs Frage: Wir betreuen eine metallverarbeitende Firma, die auch über zwei Arbeitsplätze verfügt, an denen mit Winkelschleifern verschiedene Metallteile bearbeitet werden. An diesen Arbeitsplätzen fällt relativ viel Schleifstaub an. Obwohl die Winkelschleifer täglich gereinigt werden und wir Fehlerstromschutzschalter mit einem Auslösestrom von 10 mA eingesetzt haben, berichten die Mitarbeiter von gelegentlich auftretenden…
Read more

Schließsystem mit Schubkraft – Energieautark: Die finnische Sicht auf Schlüssel und Schließzylinder

Schließsystem mit Schubkraft – Energieautark: Die finnische Sicht auf Schlüssel und Schließzylinder Im April brachte iLoq seine jüngste Schließlösung iLoq S5 auf den Markt. Bekannt ist das Unternehmen durch energieautarke Schließsysteme auf Basis selbst entwickelter patentierter Technologien für elektronische und mobile Schließvorgänge ohne Batterien und Kabel. GIT SICHERHEIT sprach mit dem Geschäftsführer der iLoq Deutschland…
Read more

Schnelle Übertragung

Schnelle Übertragung Das zugehörige Stecksystem MTP/MPO16 ist zugleich das Media Dependent Interface (MDI) der 400GBASE-SR8 Trans-ceiver. Es zeichnet sich durch 16 OM4-Multimode-Fasern aus, die in einer Reihe angeordnet sind. Dieses Steckgesicht ermöglicht den Datentransfer über acht parallele vollduplex Übertragungskanäle zu jeweils 50 GBit’s mit PAM4-Kodierung über eine Reichweite von bis zu 100 m. Das System…
Read more

CB-K20/0643

CB-K20/0643 Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Atlassian Jira Software ausnutzen, um einen Cross-Site Scripting oder CSRF Angriff durchzuführen. Artikel lesen

CB-K20/0645

CB-K20/0645 Die OpenJPEG Bibliothek ist ein in C geschriebener Open Source JPEG 2000 Codec. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenJPEG ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0561 Update 1

CB-K20/0561 Update 1 Windows ist ein Betriebssystem von Microsoft. Microsoft Windows RT ist eine Version des Windows-Betriebssystems von Microsoft für Geräte basierend auf der ARM-Architektur, wie beispielsweise Tablet-Computer. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in verschiedenen Microsoft Windows Betriebssystemen ausnutzen, um einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen, Code zur…
Read more