Monat: August 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

So kann Ihr Unternehmen vom IT-Grundschutz profitieren

So kann Ihr Unternehmen vom IT-Grundschutz profitieren Da die meisten Arbeitsprozesse und Daten heutzutage digitalisiert werden, ist die Sicherheit für viele Unternehmen auf der ganzen Welt zu einer der größten Herausforderungen geworden. Heutzutage gibt es viele internationale Standards, sowohl weitreichende als auch länderspezifische, die Unternehmen dabei unterstützen sollen, ihre sensiblen Informationen zu schützen. Artikel lesen

Mit diesen 5 Wegen vermeiden Firmen Liquiditätsengpässe

Mit diesen 5 Wegen vermeiden Firmen Liquiditätsengpässe Die Verfügbarkeit von genügend Zahlungsmitteln und die Vermeidung von Liquiditätsengpässen ist in der Coronakrise eine der bedeutendsten Größen der Unternehmenssteuerung, aber auch der Bewertung der ökonomischen „Gesundheit“ ganzer Branchen geworden. Drohen einer Firma Liquiditätsengpässe, können diese im schlimmsten Falle zu einer Insolvenz führen. Aktuell weisen rund 36 %…
Read more

Wenn ein Unternehmen an Dritte verkauft werden muss: Kluge Argumente 
für das Verkaufsgespräch (3)

Wenn ein Unternehmen an Dritte verkauft werden muss: Kluge Argumente 
für das Verkaufsgespräch (3) Beim Aushandeln des Verkaufspreises im Rahmen einer Unternehmensnachfolge kommt es auf die richtigen Argumente an, die den gewünschten Verkaufspreis überzeugend rechtfertigen. Die ep-Beiträge: „Loslassen können: Wie ein Unternehmen erfolgreich in der Familie bleibt“ im ep 07-2016 und „Je früher, desto besser:…
Read more

Interaktiver Simulator vergleicht Kameratechnologien

Interaktiver Simulator vergleicht Kameratechnologien Der interaktive Simulator von Dallmeier vergleicht konkret Megapixel-, PTZ- und Multifocal-Sensortechnologie. Profitieren sollen davon vor allem Endanwender und Errichter. Aber auch alle anderen Interessierten können mit dem Simulator verschiedene Kameratechnologien vergleichen und den so genannten „Panomera“-Effekt live am eigenen Bildschirm erleben. Die Aufgabe, maximalen Überblick mit hoher Detailschärfe zu verbinden, stellt…
Read more

Neue Alarmierungslösung für Ringleitungen

Neue Alarmierungslösung für Ringleitungen Die Alarmierungslösung für Ringleitungen Alarmbox Plus ermöglicht das Alarmieren mit bis zu 120 Alarmierungsteilnehmern je Ringleitungsbaugruppe. Dabei werden die Alarmierungsteilnehmer aus der Alarmbox Plus mit Spannung versorgt, die Steuerung aller Teilnehmer erfolgt über die Ringleitung. Weniger Ringleitungen auch in großen Objekten Die Ring-Alarmierung über Alarmbox Plus ist besonders für große Alarmierungsanlagen…
Read more

Kontaktlose Zutrittskontrolle

Kontaktlose Zutrittskontrolle Vor Begehung von Gebäuden oder Bereichen lassen sich innerhalb eines Vorgangs potentiell erkrankte Personen, z. B. an Covid-19, erkennen. Diesen wird dann nicht nur der Zutritt verwehrt, gleichzeitig und in Echtzeit werden auch relevante Stellen über den Vorgang informiert. Die Lösung funktioniert mit den Zutrittskontrollsystemen des Herstellers. Firma: SALTO Systems www.saltosystems.com/de Artikel lesen

Berührungsloses Öffnen

Berührungsloses Öffnen Die Annäherung im einstellbaren Bereich von 10 bis 50 cm genügt, um die Öffnungsautomatik zu aktivieren. Die Montagehöhe im Handbereich sorgt für einen komfortablen und bakterienfreien Zugang. Der Einbau ist auch hinter Fliesen oder Glas möglich. Die Montage des Schalters erfolgt in der Unterputzdose. Firma: GEZE www.geze.de Artikel lesen

CB-K20/0681 Update 1

CB-K20/0681 Update 1 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein lokaler Angreifer kann mehrere Schwachstellen in FreeBSD Project FreeBSD OS ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0779

CB-K20/0779 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0780

CB-K20/0780 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen