Monat: Oktober 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Sicherer Adapter

Sicherer Adapter Die Kommunikation zum Fahrzeug erfolgt über eine interne Kontrolleinrichtung, die den Ladestrom bis maximal 10 A einstellt und den Ladevorgang überwacht. Somit wird eine Leistung bis zu 2,3 kW erreicht. Bei einer erhöhten Temperatur am Netzstecker reguliert die Einheit selbstständig die Ladeleistung, um eine Überhitzung zu vermeiden. Darüber hinaus verfügt sie über eine…
Read more

Konferenz für den Schutz Kritischer Infrastrukturen

Konferenz für den Schutz Kritischer Infrastrukturen Vom10. bis 11. November 2021 widmet sich die Konferenz Protekt 2021 in Leipzig der Krisenprävention und -bewältigung in Kritischen Infrastrukturen (Kritis). Artikel lesen

Drohnendetektion als Teil der Perimetersicherung

Drohnendetektion als Teil der Perimetersicherung Wie die Drohnendetektion als Teil der Perimetersicherung für ein Plus an Sicherheit sorgt, erklärt Gerd Kupferer, Drohnenexperte bei Securiton. Artikel lesen

Offline- und Online-Zutrittstechnik modular vereint

Offline- und Online-Zutrittstechnik modular vereint Die Hopfgartner Kunststoff- & Umwelttechnik GmbH setzt nun auf ein modulares Zutrittskontrollsystem von CES, das Offline- und Online-Ansatz vereint. Artikel lesen

Salto zeigt mit Partnern umfassende Systemlösungen

Salto zeigt mit Partnern umfassende Systemlösungen Salto präsentiert in diesem Jahr gemeinsam mit Gantner und Contidata umfassende Systemlösungen auf der Sicherheitsexpo in München. Artikel lesen

CB-K21/0938 Update 10

CB-K21/0938 Update 10 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K21/0796 Update 7

CB-K21/0796 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/1099

CB-K21/1099 Jira ist eine Webanwendung zur Softwareentwicklung. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Atlassian Jira Software ausnutzen, um Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/0767 Update 9

CB-K21/0767 Update 9 Kerberos ist ein verteilter Netzwerkdienst zur Authentifizierung. MIT Kerberos ist die freie Implementierung des “Kerberos network authentication protocol”, des Massachusetts Institute of Technology (MIT). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/1082 Update 1

CB-K21/1082 Update 1 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Artikel lesen