Monat: August 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

„Back on Track“-Programm: Axis unterstützt Partner

„Back on Track“-Programm: Axis unterstützt Partner Axis Communications kündigt in der Region Middle Europe das vertriebsunterstützende Partnerprogramm Back on Track für das zweite Halbjahr 2020 an. Die Sonderaktion richtet sich gezielt an Authorized Partner und soll diesen helfen, in der wirtschaftlich herausfordernden Zeit weiterhin erfolgreich zu sein. Die Aktion läuft noch bis Ende des Jahres.…
Read more

Diese 4 Punkte sind für datenschutzkonforme KI wichtig

Diese 4 Punkte sind für datenschutzkonforme KI wichtig Künstliche Intelligenz (KI) erobert KI mit dem Digitalisierungsschub immer neue Anwendungsfelder und findet sich so immer häufiger im praktischen Einsatz, umso wichtiger wird in diesem Zusammenhang auch der Datenschutz der Lösungen. Denn die Security-Verantwortlichen in Unternehmen stellt diese Entwicklung vor komplexe, neue Herausforderungen, müssen sie doch sicherstellen,…
Read more

Zylinder vereint Vorteile funkvernetzter Zutrittskontrolle

Zylinder vereint Vorteile funkvernetzter Zutrittskontrolle Der Salto Neo Zylinder vereint alle Vorteile einer funkvernetzten Zutrittskontrolle. Dazu gehören geringer Installationsaufwand und die Möglichkeit, praktisch alle Zutrittspunkte mit Intelligenz auszustatten und somit unsichere sowie teure mechanische Schließsysteme abzulösen. Dank modernster Technologien ermöglicht der Salto Neo Anwendern den schlüssellosen Zutritt auf unterschiedliche Arten. Der Zylinder arbeitet nahtlos mit…
Read more

Thomas Jensen neuer CEO bei Milestone Systems

Thomas Jensen neuer CEO bei Milestone Systems Nach einer umfangreichen Suche nach dem richtigen Kandidaten für die Position des CEO bei Milestone Systems freut sich der Vorstand, bekannt zu geben, dass Thomas Jensen die Position übernommen hat. Jensen kommt von Bechtle, Europas größtem B2B-IT-Dienstleister, zu Milestone, wo er als Executive Vice President und Mitglied des…
Read more

Effiziente Zutrittskontrolle mit Airkey

Effiziente Zutrittskontrolle mit Airkey Die bestehenden physischen und elektronischen Schließsysteme in den Büroeinheiten wurden den Anforderungen nicht mehr gerecht und daher gegen das moderne Zutrittskontrollsystem Airkey ausgetauscht. Die Büros haben eine sehr hohe Zutritts-Fluktuation und benötigten ein DSGVO-konformes und gleichzeitig vom Design her und von der Handhabung her robustes Zutrittssystem. Im Einsatz ist auch das…
Read more

CB-K20/0844

CB-K20/0844 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um seine Privilegien zu erhöhen, Sicherheitsmechanismen zu umgehen, Code zur Ausführung zu bringen, vertrauliche Daten einzusehen oder Daten zu manipulieren. Artikel lesen

CB-K20/0845

CB-K20/0845 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, Code zur Ausführung zu bringen, vertrauliche Daten einzusehen oder einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0798 Update 2

CB-K20/0798 Update 2 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, seine Adresse zu spoofen, Informationen offenzulegen oder einen Denial of Service zu verursachen. Artikel lesen

CB-K20/0830 Update 2

CB-K20/0830 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome / Chrome Based Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen

CB-K20/0483 Update 15

CB-K20/0483 Update 15 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, Informationen offenzulegen oder nicht spezifizierte Auswirkungen zu verursachen. Artikel lesen