Monat: März 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Lösung für Leitungsprobleme

Lösung für Leitungsprobleme Für eine zuverlässige Stromübertragung können Leitungsfehler im Netz lokalisiert, der Zustand der Übertragungsleitungen überwacht und damit die Netzauslastung optimiert werden. Der Einsatz von nur einem Gerät ist ausreichend für die Überwachung von bis zu 500 km Leitungslänge. Für eine durchgehende Kontrolle kann das Gerät an die cloudbasierte IoT-Plattform MindSphere angebunden werden. Dies…
Read more

So lassen sich mit Artikelsicherung Ladendiebstähle reduzieren

So lassen sich mit Artikelsicherung Ladendiebstähle reduzieren Checkpoint Systems gibt Tipps, wie bestehende Systeme zur elektronischen Artikelsicherung (EAS) optimal gegen Ladendiebstähle genutzt werden können. Artikel lesen

Ganzheitliche Hochsicherheitslösungen am Perimeter

Ganzheitliche Hochsicherheitslösungen am Perimeter Tipps für eine Rundumsicherung von Hochsicherheitsbereichen und sensiblen Infrastrukturen mittels Perimeterschutzmaßnahmen Artikel lesen

Drahtlose Zutrittskontrolle: Technik und Trends 2021

Drahtlose Zutrittskontrolle: Technik und Trends 2021 Der aktuelle Wireless Access Control Report 2021 (WACR 2021) präsentiert neue Erkenntnisse zum Status-quo und kommenden Trendentwicklungen für drahtlose Zutrittskontrolle. Artikel lesen

CB-K20/1076 Update 20

CB-K20/1076 Update 20 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um die Verfügbarkeit, Integrität und Vertraulichkeit zu gefährden. Artikel lesen

CB-K21/0273 Update 2

CB-K21/0273 Update 2 GnuTLS (GNU Transport Layer Security Library) ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in GnuTLS ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service State herbeizuführen. Artikel lesen

CB-K20/0825 Update 15

CB-K20/0825 Update 15 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0544 Update 19

CB-K20/0544 Update 19 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder seine Privilegien zu erweitern. Artikel lesen

CB-K21/0302 Update 1

CB-K21/0302 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/1049 Update 14

CB-K20/1049 Update 14 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden. Artikel lesen