Monat: November 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Stadt oder Land: Wo wird häufiger eingebrochen?

Stadt oder Land: Wo wird häufiger eingebrochen? In Berlin und Brandenburg stiegen sie um 5,2 beziehungsweise 2,3 %. „Nach dem Bundeskriminalamt bilden Metropolen, städtische Regionen sowie Gegenden entlang von Fernstraßen die Schwerpunkte für Einbrecher. Doch sowohl in Ballungsgebieten als auch im ländlichen Raum finden sich attraktive Möglichkeiten für Einbrecher, sodass Bewohner zu ihrem eigenen Schutz…
Read more

Land schätzt Risiko für Cyber-Attacken als hoch ein

Land schätzt Risiko für Cyber-Attacken als hoch ein Hessens Landesregierung schätzt das Risiko für mögliche Cyber-Angriffe auf wichtige Infrastrukturen, wie etwa die Wasserversorgung, als insgesamt hoch ein. Das geht aus einer Antwort des Umweltministeriums auf eine parlamentarische Anfrage der FDP-Landtagsfraktion in Wiesbaden hervor. Dieses Risiko betreffe aber auch die Landesverwaltung, Kommunen, Bürger und Unternehmen. Artikel…
Read more

Mit einer integrierten Sicherheitsstrategie zur sicheren Mainframe-Umgebung

Mit einer integrierten Sicherheitsstrategie zur sicheren Mainframe-Umgebung Große Organisationen verlassen sich bei der Ausführung ihrer wichtigsten Geschäftsanwendungen weiterhin auf den Mainframe. Für Führungskräfte fungiert der Mainframe dabei als Plattform für Wachstum und Innovation. Dies verwundert nicht, wenn man bedenkt, dass diese Plattform hochgradig skalierbar ist und zuverlässig sowohl die Transaktionsverarbeitung als auch die Verarbeitung der…
Read more

Weshalb Blitzschutz vorbeugender Brandschutz ist

Weshalb Blitzschutz vorbeugender Brandschutz ist Nicht nur das sich stetig verändernde Klima und die damit verbundenen Gewitteraktivitäten erhöhen die Gefahren von Blitzeinschlägen und verlangen nach verstärkten präventiven Maßnahmen im vorbeugenden Brandschutz wie im Blitz- und Überspannungsschutz. Denn Gebäude werden intelligent und beinhalten eine Vielzahl vernetzter, empfindlicher und kritischer Systeme und technischer Komponenten. Maßnahmen gegen Blitz-…
Read more

Mit diesen sieben Tipps vermeiden Firmen Schatten-IT

Mit diesen sieben Tipps vermeiden Firmen Schatten-IT Mit den folgenden sieben Tipps zeigt Tobias Stepan, Gründer und Geschäftsführer von Teamwire, wie IT-Administratoren die Kommunikation zwischen stationären und mobilen Mitarbeitern sicher gestalten und eine Schatten-IT vermeiden. 1. Tipp: Selbstkritisch sein Dass Mitarbeiter nicht autorisierte Anwendungen auf ihren mobilen Endgeräten für die interne Kommunikation sorglos einsetzen, beruht…
Read more

Drehkreuze im Stand-Alone-Betrieb

Drehkreuze im Stand-Alone-Betrieb Das ID Access KIT 500 von Idtronic ermöglicht den Einsatz von Drehkreuzen im Stand-Alone-Betrieb. Dank vorinstalliertem RFID-Controller und mitgelieferter Software werden berechtigte Nutzer einfach in einer Whitelist hinterlegt. Die Anbindung an eine separate Nutzer-/ Mitgliederverwaltung ist dadurch nicht mehr erforderlich. Drehkreuz im Stand-Alone-Betrieb mit Whitelist Die Autorisierung der Nutzer ist denkbar einfach.…
Read more

Effizient und platzsparend

Effizient und platzsparend Das System lässt sich sowohl klassisch unter Bodenbelägen wie Fliesen, Parkett oder Laminat als auch an Decke und Wand verlegen. Durch den Verzicht von Klebstoffen wird eine hohe Lebensdauer und Funktionalität erreicht, was eine Systemgarantie von zehn Jahren erlaubt. Zum Einsatz kommt die Folie als Mauerentfeuchtung, Temperierung in Bad und Dusche oder…
Read more

Sirenenzentrale trotzt Großfeuer

Sirenenzentrale trotzt Großfeuer Die konsequente Umsetzung der strengen Kundenvorgaben durch Hörmann Warnsysteme bei der Errichtung der Sirenenzentrale sorgte dafür, dass weder der Leitstellen-PC, noch der Schaltschrank mit der Elektronik durch Asche und Hitze des Großfeuers Schaden nahmen. Mitte Oktober 2020 wurde das Feuerwehrhaus in der schwedischen Stadt Hörby ein Raub der Flammen. Fast das komplette…
Read more

CB-K20/1115 Update 3

CB-K20/1115 Update 3 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen

CB-K20/1120 Update 1

CB-K20/1120 Update 1 Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um seine Privilegien zu erweitern, Code auszuführen, vertrauliche Daten einzusehen, Daten zu manipulieren, einen Denial of Service oder Cross-Site Scripting Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen. Artikel lesen