Monat: Oktober 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Tödlicher Unfall beim Blechtransport

Tödlicher Unfall beim Blechtransport Arbeitsauftrag. In einem Blech verarbeitenden Betrieb sollten 800 kg schwere Blechpakete mittels eines Kranes transportiert werden. Die Pakete waren übereinandergestapelt, zwischen den einzelnen Paketen lagen Distanzhölzer. Als Lastaufnahmeeinrichtung stand ein 2-strängiges Stahldrahtseilgehänge mit Blechhaken zur Verfügung. Unfallhergang. Das Blechpaket wurde mittels der Blechhaken angehoben und mit dem Hallenkran verfahren. Ein Transportmitarbeiter…
Read more

Die Wunschliste der Security-Admins

Die Wunschliste der Security-Admins Um herauszufinden, was die Sicherheits-Experten in ihren aktuellen Werkzeugen vermissen, oder wo ein Feature vielleicht nicht ganz zu Ende gedacht wurde, hat Tools-Anbieter SolarWinds gezielt in der eigenen Community THWACK nachgeforscht. Denn der besondere Wert von Online-Communites liegt darin, sich mit Experten aus allen Bereichen, allen Industrien und allen Ländern auszutauschen.…
Read more

Unternehmen fordern Gesetze für Künstliche Intelligenz

Unternehmen fordern Gesetze für Künstliche Intelligenz Eine repräsentative TÜV-Studie zum Einsatz Künstlicher Intelligenz (KI) kommt zu dem Ergebnis, dass die überwiegende Mehrheit der deutschen Unternehmen den Einsatz Künstlicher Intelligenz sehr positiv sehen und sich Wettbewerbsvorteile versprechen, gleichzeitig aber auch Rechtssicherheit verlangen. Neun von zehn Unternehmen (90 %) fordern demnach gesetzliche Regelungen, um Haftungsfragen zu klären.…
Read more

Wie Mitarbeiter für Datenschutz sensibilisiert werden

Wie Mitarbeiter für Datenschutz sensibilisiert werden Viele Unternehmen kennen es, in der Theorie herrscht für Mtarbeiter eine klare Regelung, wie die Vorgaben der Datenschutz-Grundverordnung (DSGVO) im eigenen Betrieb umgesetzt werden sollen. Doch in der Praxis sieht es häufig ganz anders aus. Selten gehen Mitarbeiter absichtlich fahrlässig mit sensiblen Daten um. Vielmehr fehlt ihnen vermeintlich die…
Read more

Steckergeometrie im Fokus

Steckergeometrie im Fokus Mit dem laserbasierten Messmodul werden sowohl die Löt- als auch Steckseite des Verbinders einer Kontrolle unterzogen. Das Prüfverfahren ist auch bei kleinen Toleranzen mit einem Fähigkeitsindex Cg > 1,33 messmittelfähig und bereits zuverlässig in Produktionsstätten weltweit im Einsatz. Als Nachweis dient ein zertifiziertes Kalibriernormal. Die Toleranzverletzungen folgender Merkmale werden dargestellt: Taumelkreis (Top…
Read more

Notfallhandmelder zur manuellen Auslösung im Alarmfall

Notfallhandmelder zur manuellen Auslösung im Alarmfall Die Notfallhandmelder zur manuellen Auslösung im Alarmfall lassen sich auch an Notfall- und Gefahren-Reaktions-Systeme (NGRS) beliebiger Hersteller anschließen. Die neuen Melder Serie HME entsprechen der DIN VDE V 0827-1 und der EN 54-11. Sie werden zur manuellen Auslösung einer Alarmmeldung im akuten Gefahrenfall eingesetzt, etwa bei Amok- oder Bombenalarm,…
Read more

Zertifikatsprogramm „Security Management“

Zertifikatsprogramm „Security Management“ Unternehmen benötigen gut ausgebildete Security Manager als Navigatoren in der Krise, wie ein Zertifikatsprogramm der EBS in den Fokus stellt. Nicht erst seit Corona erleben alle, wie unvorhersehbar die Geschäftswelt geworden ist: Schwer antizipierbare Unsicherheiten gefährden Geschäftsmodelle, die digitale Transformation stellt Security-Verantwortliche in Unternehmen vor neue Herausforderungen, und die Kompetenz, im sich…
Read more

CB-K20/0523 Update 10

CB-K20/0523 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder einen Denial of Service Zustand zu verursachen. Artikel lesen

CB-K20/0766 Update 4

CB-K20/0766 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, einen Denial of Service zu verursachen oder Daten offenzulegen. Artikel lesen

CB-K19/0466 Update 36

CB-K19/0466 Update 36 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Zustand herbeizuführen oder Code zur Ausführung zu bringen. Artikel lesen