Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wie Zutrittskontrolle die Rückkehr ins Büro beschleunigt

Wie Zutrittskontrolle die Rückkehr ins Büro beschleunigt Zur Bewältigung der Herausforderungen, wie die Rückkehr zum Büroalltag, ist es für Unternehmen entscheidend, den Schutz der Mitarbeiter und Besucher zu maximieren und gleichzeitig ihre Zugangskontrollsysteme effektiv zu betreiben. Dies erfordert sicherere und schnellere Temperaturkontrollen, Anwesenheitserfassung sowie Besucherverwaltung. Berührungslose Zutrittskontrollsysteme mit einer Temperaturüberwachungsfunktion stellen eine besonders effektive Lösung…
Read more

So verhelfen Ihnen Experten zum sicheren Zuhause

So verhelfen Ihnen Experten zum sicheren Zuhause Experten für Einbruchschutz betonen zwar, dass die Zahl der Einbrüche in Deutschland sinkt und die Zahlen während des Corona-Lockdowns, in dem sich viele von uns zuhause aufhielten, sogar gegen Null gingen. Doch Einbrecher lassen sich von einer Pandemie nur kurzfristig ausbremsen. Bürger sollten daher weiter sensibilisiert bleiben für…
Read more

Lösungen, um Arbeitsabläufe zu optimieren

Lösungen, um Arbeitsabläufe zu optimieren In Folge der Corona-Pandemie wurden etablierte Arbeitsabläufe und Produktionsketten innerhalb weniger Wochen komplett umgestürzt oder gestoppt, die aber wieder optimiert werden müssen. Um sich von diesem beispiellosen Schock zu erholen – und gleichzeitig weiterhin ein Höchstmaß an Sicherheit für Mitarbeiter zu gewährleisten – müssen Unternehmen neue Wege beschreiten. Die Technologie…
Read more

CB-K20/0589

CB-K20/0589 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0502 Update 1

CB-K20/0502 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0566 Update 1

CB-K20/0566 Update 1 Adobe Flash Player ist eine Software zur Wiedergabe von multimedialen aktiven Inhalten. Die Software ist Bestandteil zahlreicher Adobe Produkte. Adobe AIR ist eine plattformunabhängige Laufzeitumgebung für Applikationen die ohne einen Browser selbstständig auf dem Desktop laufen können. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Adobe Flash Player ausnutzen, um beliebigen Programmcode…
Read more

CB-K20/0528 Update 2

CB-K20/0528 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome und Chrome Based Edge ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder Daten zu manipulieren. Artikel lesen

CB-K19/0905 Update 6

CB-K19/0905 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat JBoss Enterprise Application Platform ausnutzen, um die Verfügbarkeit und Integrität der Anwendung zu gefährden Artikel lesen

CB-K20/0556 Update 1

CB-K20/0556 Update 1 Universal Plug and Play (UPnP) dient zur herstellerübergreifenden Ansteuerung von Geräten über ein IP-basiertes Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im UPnP Protokoll ausnutzen, um einen Denial of Service Angriff durchzuführen, um einen Distributed Denial of Service Angriff durchzuführen und um Informationen offenzulegen. Artikel lesen

CB-K20/0592

CB-K20/0592 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in IBM Spectrum Protect ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen