Monat: Juli 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Dahua Technology veröffentlicht DMSS für verbesserte Services

Dahua Technology veröffentlicht DMSS für verbesserte Services Dahua veröffentlicht DMSS, seinen neu entwickelten Mobil-Client. DMSS kann Dahua-Produkte über das Internet oder Ethernet via P2P oder IP verbinden und zudem ferngesteuert werden. Es unterstützt alle Produktarten, darunter NVR, XVR, IPC, TPC, VTO, Alarm-Hubs, Zugangssteuerung usw. Einfache Verbindung Artikel lesen

Hanwha Techwin: Neues Tool zur Erkennung von Mund- und Nasenschutz

Hanwha Techwin: Neues Tool zur Erkennung von Mund- und Nasenschutz Neben der “Occupancy-App”, die bei der Umsetzung der Social-Distancing-Regeln helfen soll, bietet Hanwha Techwin nun auch eine Lösung zur Erkennung von Gesichtsmasken. Artikel lesen

Wie sieht die Verschlüsselung von morgen aus?

Wie sieht die Verschlüsselung von morgen aus? Ziel ist für Rohde & Schwarz Cybersecurity, Hardware für quantenbasierten Schlüsselaustausch und deren Nutzung mit klassischen Verschlüsselungssystemen zu entwickeln und eine darauf aufbauende hochsichere Kommunikation umzusetzen. Dabei wird sowohl die optische Kommunikation über Glasfasern als auch durch die Luft erforscht. Neben Rohde & Schwarz Cybersecurity ist auch die…
Read more

BVSW bietet Weiterbildung im Bereich Personenschutz

BVSW bietet Weiterbildung im Bereich Personenschutz Die anspruchsvolle Fachkräfteweiterbildung im Bereich Personenschutz entwickelte der Bayerische Verband für Sicherheit in der Wirtschaft (BVSW) gemeinsam mit Sicherheitsexperten aus der Industrie und aktiven Personenschutzverantwortlichen aus Konzernen und international agierenden Familienunternehmen. „Unser Ziel ist es, eine Weiterbildung im Personenschutz anzubieten, die den hohen Qualitätsansprüchen der Auftraggeber gerecht wird,“ sagt…
Read more

Sicherheits- und integrierte Gebäudetechnik im Fokus

Sicherheits- und integrierte Gebäudetechnik im Fokus Mit der Fokussierung auf zwei die Kernbereiche Sicherheitstechnik und integrierte Gebäudetechnik sowie einer zielgenauen Ausrichtung auf Geschäftskunden und die weitere Digitalisierung beim Service stellt Stefan Schaffner, General Manager & CEO Building Technologies & Solutions (BT&S) bei Johnson Controls Schweiz, das Unternehmen für die Zukunft neu auf. Übergreifende Konzepte in…
Read more

Ransomware-Angriff zielt auf Mac OS-User

Ransomware-Angriff zielt auf Mac OS-User Die Ransomware Evilquest ist nach Keranger, Patcher und Mabouia die erst vierte Ransomware weltweit, die sich ausschließlich an Mac OS-Benutzer richtet. Die Ransomware unterscheidet sich von früherer Mac OS-Lösegeld-Bedrohungsmalware, da Evilquest nicht nur die Dateien des Opfers verschlüsselt, sondern auch einen Keylogger sowie eine Reverse Shell installiert. Die Malwarebytes-Sicherheitsforscher entdeckten…
Read more

CB-K20/0479 Update 4

CB-K20/0479 Update 4 Dovecot ist ein Open Source IMAP und POP3 E-Mail Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Dovecot ausnutzen, um einen Denial of Service Angriff durchzuführen und potentiell um beliebigen Code auszuführen. Artikel lesen

CB-K20/0679 Update 1

CB-K20/0679 Update 1 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0978 Update 39

CB-K19/0978 Update 39 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Artikel lesen

CB-K20/0690

CB-K20/0690 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in mehreren SAP Produkten ausnutzen, um die Kontrolle über SAP Anwendungen zu übernehmen, um Informationen offenzulegen, um einen Cross-Site Scripting Angriff durchzuführen und um weitere, nicht spezifizierte Auswirkungen zu erreichen. Artikel lesen