Monat: Dezember 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

So wird Online-Identifikation benutzerfreundlicher

So wird Online-Identifikation benutzerfreundlicher Eine sichere Online-Identifikation wünschen sich Internetnutzer und Plattformbetreiber, doch bislang konnte sich kein Verfahren durchsetzen. Das Forschungsprojekt „Schneller elektronischer Identitätsnachweis auf Vertrauensniveau ‚substanziell‘ (SEIN)“ will das ändern. Wir stellen die Ideen hinter SEIN vor, das die Benutzerfreundlichkeit steigern und die Kosten senken möchte. Artikel lesen

Fehlerhafte Messungen bei Körpertemperaturen vermeiden

Fehlerhafte Messungen bei Körpertemperaturen vermeiden Mit der Messung von Körpertemperaturen sollen potenzielle Corona-Infektionen erkannt werden, um Geschäfte, Schulen und andere Einrichtungen offen zu halten. Doch um eine erhöhte Körpertemperaturen sicher festzustellen und keine Falschmessungen zu provozieren, darf eine Messung nur eine Ungenauigkeit von 0,3 Grad vorweisen. Laut unabhängiger Tests sind jedoch circa 80 % dieser…
Read more

Erdung einer Zaunanlage

Erdung einer Zaunanlage Frage:Wir errichten eine Niederspannungsanlage, die von einem Zaun umgeben ist. Muss dieser Zaun geerdet/mit dem Potentialausgleich verbunden werden? Welche Anforderungen gelten bei Zaunanlagen? Antwort:Zur Beantwortung dieser Leseranfrage ist in erster Linie die Würdigung der Errichtungsnormenreihe DIN VDE 0100 relevant, zusätzlich können allerdings auch noch folgende weitere normative Handlungsfelder von Bedeutung sein: Normenreihe…
Read more

Beschlagsortimente für Wohn- und Wirtschaftsbau

Beschlagsortimente für Wohn- und Wirtschaftsbau Von der einfachen Innentüre bis hin zur hochwertigen Tür für die gewerbliche Nutzung können im Wohn- und Wirtschaftsbau mit den Glutz Beschlagsortimenten Comfort, Superior und Excellence alle Zugangsmöglichkeiten abgedeckt werden. Zusätzliche Fenster- und Schiebetürgriffe sorgen für gestalterische Durchgängigkeit. Somit lassen sich im Wohn- und Wirtschaftsbau vom einfachen bis zum komplexen…
Read more

Outsourcen und Kosten sparen

Outsourcen und Kosten sparen Statt das Monitoring der IT-Infrastruktur selbst zu leisten, raten Sicherheitsexperten zum Outsourcing. Damit sinken Kosten und Stress. Auch die Distribution kommt dem Bedarf nach Analyseleistungen nach. Doch der Markt wird sich auf Dauer verändern. Artikel lesen

Gesundheitswesen sicher digitalisieren

Gesundheitswesen sicher digitalisieren Dass die Gefährdungslage der IT-Sicherheit im Gesundheitswesen angespannt ist, belegen zahlreiche Vorfälle der letzten Monate und Jahre: Krankenhäuser mussten in den Notbetrieb gehen, Millionen sensibler Patientendaten wurden gestohlen oder waren über längere Zeiträume öffentlich im Internet zugänglich. Artikel lesen

Monitoring der IoT-Sicherheit

Monitoring der IoT-Sicherheit Weil Security kein statischer Zustand ist und täglich neue kritische Schwachstellen identifiziert werden, sollte die Sicherheitsanalyse von IoT-Geräten kontinuierlich erfolgen. Doch wie kann man dies in der Praxis umsetzen? Wie gelingt das Sicherheitsmonitoring bei IoT-Geräten? Das Interview von Insider Research mit Rainer Richter von IoT Inspector liefert Antworten. Artikel lesen

CB-K20/0993 Update 22

CB-K20/0993 Update 22 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel in BlueZ ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen und möglicherweise Code zur Ausführung zu bringen oder seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0827 Update 9

CB-K20/0827 Update 9 Net-SNMP ist eine Software-Suite zur Verwendung und Anwendung des SNMP (simple network management protocol) Protokolls. Sie unterstützt IPv4, IPv6, IPX, AAL5, Unix domain sockets und andere Transportprotokolle. In der Suite sind eine Client-Bibliothek, eine Sammlung von Kommandozeilen-Tools, ein SNMP Agent sowie Perl- und Python-Module enthalten. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen…
Read more

CB-K20/1040 Update 4

CB-K20/1040 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Software Collections ausnutzen, um die Integrität zu gefährden Artikel lesen