Monat: Dezember 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/1189

CB-K20/1189 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

Die beliebtesten Anbieter von Access-Management-Lösungen 2020

Die beliebtesten Anbieter von Access-Management-Lösungen 2020 Access-Management-Lösungen und Identity- und Access Management (IAM) sind mittlerweile ein etablierter Bestandteil von belastbaren IT-Security-Strategien. Die Systeme sorgen für Authentifizierung und Autorisierung der Anwender, helfen beim Einhalten von Compliance-Vorgaben und sorgen für Verwaltung und Monitoring aller digitalen Identitäten. Artikel lesen

Innenminister Pistorius regt Datenschutz-Debatte an

Innenminister Pistorius regt Datenschutz-Debatte an Niedersachsens Innenminister Boris Pistorius hat eine Debatte um zeitlich befristete Einschränkungen des Datenschutzes in der Corona-Pandemie angeregt. Artikel lesen

Neuer VW Caddy – jetzt im Handel

Neuer VW Caddy – jetzt im Handel Erstmals basiert das Nutzfhrzeug auf dem Modularen Querbaukasten (MQB), wie er auch im Golf 8 eingesetzt wird. So halten zahlreiche neue Technologien Einzug in den Caddy. Der neue Caddy wird als Kombi und Van in den frisch konfigurierten Ausstattungen ‚Kombi’, ‚Caddy’, ‚Life’, ‚Style’ und ‚Move’ (Launch-Modell) sowie als…
Read more

Angriffe auf die Industrie 4.0

Angriffe auf die Industrie 4.0 Die Intelligente Fertigung steht für die Zusammenführung von Automatisierung und Informationstechnologie (IT) in der Industrie 4.0. Der Gedanke, dass industrielle Systeme wahrscheinlich Ziel von Cyberangriffen sein werden, ist nicht neu. Es ist dabei jedoch wichtig, die technischen Aspekte zu verstehen, die die Voraussetzungen für ein erhöhtes Risiko schaffen. Artikel lesen

E-Langstreckentest quer durch Deutschland endet auf Sylt

E-Langstreckentest quer durch Deutschland endet auf Sylt Neun Wochen sind vergangen, seitdem der Mannheimer Langstreckenrekordfahrer Rainer Zietlow und sein Beifahrer Dominic Brüner zu dieser einzigartigen Marathonfahrt quer durch Deutschland am südlichsten Punkt des Landes aufgebrochen sind. Jetzt ist das Team nach 28.198 km auf dem nördlichsten Parkplatz bei List auf Sylt angekommen und hat bewiesen,…
Read more

Zutrittskontrolle für Bildungszentrum

Zutrittskontrolle für Bildungszentrum Mit jährlich 12,2 Milliarden Kilowattstunden Strom versorgt die Stromnetz Hamburg GmbH rund 1,1 Millionen Haushalte und Gewerbetreibende; pünktlich zum neuen Ausbildungsjahr 2019 eröffnete das Unternehmen sein neues Multifunktionsgebäude mit Bildungszentrum am Standort Hamburg Bramfeld – inklusive umfassender Zutrittskontrolle. In einer Bauzeit von nur 30 Monaten wurde der hochmoderne und nachhaltig konzipierte Neubau…
Read more

Intelligente Videoanalyse sichert unbemannte Zugdepots

Intelligente Videoanalyse sichert unbemannte Zugdepots Southeastern Rail Network, eines der größten Bahnunternehmen Großbritanniens in öffentlicher Hand, setzt in seinen unbemannten Zugdepots auf eine intelligente Videosicherheitslösung von Bosch. Mit dieser werden zwölf Zugdepots, darunter fünf unbemannte Standorte, gegen Diebstahl und unbefugten Zutritt geschützt. Das digitale Videosystem stellt eine bedeutende Verbesserung der Sicherheit für das britische Bahnunternehmen…
Read more

BOS: Darum benötigen Einsatzkräfte vernetzte Endgeräte

BOS: Darum benötigen Einsatzkräfte vernetzte Endgeräte Motorola Solutions vernetzt mobile Endgeräte von Einsatzkräften, die in Behörden und Organisationen mit Sicherheitsaufgaben (BOS) arbeiten, in einer auf sie zugeschnittenen Kommunikationslösung. PROTECTOR sprach mit Katja Millard, Senior Director of Devices bei Motorola Solutions, über die Herausforderungen, vor denen Sicherheitsfachkräfte heutzutage stehen, und wie ihnen moderne Technik dabei hilft,…
Read more

CB-K20/1188 Update 1

CB-K20/1188 Update 1 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen