Monat: Oktober 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Gefährliche Sicherheitslücken im Cloud-Code

Gefährliche Sicherheitslücken im Cloud-Code Die Public Cloud der Hyperscaler ist sowohl bei Entwicklern als auch Finanzchefs der Unternehmen beliebt. Die einen versprechen sich mehr Geschwindigkeit und Verlässlichkeit, die anderen niedrigere Kosten bei der Entwicklung und Bereitstellung von Apps. Gefährlich wird es jedoch, wenn fehlerhaft programmiert wird oder es keine durchdefinierten Prozesse gibt. Artikel lesen

Integrative Lichtqualität 
ist mehr als nur „HCL“ – Erläuterungen zu den „Weimarer Thesen“ (2)

Integrative Lichtqualität 
ist mehr als nur „HCL“ – Erläuterungen zu den „Weimarer Thesen“ (2) Dieser zweite Teil der Erläuterungen zu den „Weimarer Thesen“ setzt den Beitrag aus Teil 1 fort und thematisiert mit den Thesen 9 bis 15 u. a. Definitionsfragen, Leistungsbilder und die Planungsintegration. 9. These Endverbraucher – wie Privathaushalte oder Büronutzer – gehören…
Read more

Wichtige Trends für interne Security-Awareness-Schulungen

Wichtige Trends für interne Security-Awareness-Schulungen Viele Unternehmen möchten mit Phishing-Simulationen und Awareness-Schulungen langfristige Verhaltensänderungen ihrer Mitarbeitenden bewirken. Dabei sollten sie unter anderem individuelle Inhalte und realitätsnahe Angriffsszenarien nutzen. Artikel lesen

Digitale Zutrittskontrolle als Teil eines großen Ganzen

Digitale Zutrittskontrolle als Teil eines großen Ganzen Der Trend in der Zutrittskontrolle geht klar in Richtung digitaler Lösungen. Biometrische und smartphone-basierte Technologien gewinnen immer mehr an Beliebtheit. Ein wichtiger Grund dafür ist sicherlich auch die einfachere Integrierbarkeit in bestehende Systeme. Die Entwicklung der Zutrittskontrollbranche Das wachsende Bewusstsein für Sicherheitssysteme für Privathaushalte und die rasanten technologischen…
Read more

Kommunikation in der Krise

Kommunikation in der Krise Pandemien wie die aktuelle Coronakrise zählen zu den Extremrisiken, bei denen gerade der Kommunikation eine besonders große Bedeutung zukommt. Denn sie kommen sehr selten vor, wirken dann allerdings mit voller Wucht und verlangen meist sehr massive Krisenbewältigungsmaßnahmen. Außerdem sind Pandemien schleichende Krisen. Sie entwickeln sich recht langsam, und auch die Krisenmanagementmaßnahmen…
Read more

Schnell montiert und belastbar

Schnell montiert und belastbar Er lässt sich direkt in das vorbereitete Bohrloch einführen. Zudem verfügt er über eine vorportionierte Mörtelkammer. Sie setzt beim Einschrauben der beigefügten Gewindestange mittels Akkuschrauber das Material frei und bewirkt eine 360°-Verteilung des Mörtels. Ein zusätzliches Auspressgerät ist nicht notwendig. Neben der schnellen Montage kann der Dübel nach kurzer Zeit beansprucht…
Read more

Kombinierter Perimeterschutz in 4K und Wärmebild

Kombinierter Perimeterschutz in 4K und Wärmebild Moderner Perimeterschutz bedeutet mehr als Zäune, Mauern und Kameras. Ganzheitliche Sicherheitskonzepte umfassen eine ganze Reihe von baulichen, personellen, mechanischen und technischen Sicherheitsvorkehrungen, von besagten Zäunen, Mauern, Schranken und Sicherheitspersonal bis hin zu moderner Sensorik und Videosicherheit per Wärmebild- und herkömmlichen Kameras. Neue Möglichkeiten bieten hier die besonders auflösungsstarken 4K-Videokameras.…
Read more

Präsenzveranstaltungen zum Brandschutz in Rechenzentren

Präsenzveranstaltungen zum Brandschutz in Rechenzentren Jedes Event zu nachhaltigem Brandschutz in Rechenzentren (am 15. Oktober in Leipzig sowie in Gütersloh am 19. November 2020) besteht aus einer Führung in einem lokalen Rechenzentrum, Envia Tel in Leipzig und Arvato Systems Bertelsmann in Gütersloh und einer Konferenz mit Vorträgen zu verschiedenen Themen rund um die Planung und…
Read more

CB-K19/0463 Update 12

CB-K19/0463 Update 12 GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GNOME ausnutzen, um Dateien zu manipulieren, Informationen offenzulegen, Sicherheitsmechanismen zu umgehen oder einen Denial of Service Zustand hervorzurufen. Artikel lesen

CB-K19/0513 Update 34

CB-K19/0513 Update 34 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen