Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Mit Deep Learning- Videoanalyse gegen Fehlalarme

Mit Deep Learning- Videoanalyse gegen Fehlalarme Der Deep-Learning-Videoanalyse-Algorithmus beugt Fehlalarmen vor und erkennt und klassifiziert verschiedene Objekttypen gleichzeitig, darunter Personen, Fahrzeuge, Gesichter und Nummernschilder. Die neue KI-Technologie von Hanwha Techwin geht allerdings noch weiter und identifiziert auch bestimmte Eigenschaften von Objekten und Personen. Bei Menschen ist sie beispielsweise in der Lage, Attribute wie Altersgruppe, Geschlecht…
Read more

Interflex bietet Zeiterfassung im Homeoffice

Interflex bietet Zeiterfassung im Homeoffice Um Arbeitszeiten auch an Einsatzorten wie dem Homeoffice außerhalb des Firmengeländes zu erfassen, erlauben die Lösungen von Interflex eine mobile Zeitbuchung von jedem Standort aus – inklusive Dienstreisen, Urlaubsanträgen und einem exakten Überblick über das persönliche Zeitkonto. Unternehmen müssten inzwischen maximale Flexibilität im Personalmanagement erreichen, um wettbewerbsfähig zu bleiben, erklärt…
Read more

VSW: Prüfungen und Lehrgänge finden wieder statt

VSW: Prüfungen und Lehrgänge finden wieder statt Nachdem coronabedingt Veranstaltungen, worunter auch Aus- und Weiterbildungen fielen, abgesagt werden mussten, führt die VSW jetzt seit Ende Mai wieder Prüfungen und Lehrgänge durch. Dies betrifft insbesondere die Unterrichtung sowie die Sachkundeprüfung im Bewachungsgewerbe gemäß § 34a GewO. Prüfungen und Lehrgänge halten Vorschriften ein Daneben werden aber auch…
Read more

Nicht nur für Rettungswege

Nicht nur für Rettungswege Die 24/7-tauglichen Monitore sind in ein schmales Aluminiumgehäuse eingepasst. Das Verbundglas an der Front sorgt für zusätzlichen Feuerschutz – ein separates Brandschutzgehäuse kann entfallen. Die Geräte besitzen Schnittstellen wie HDMI oder DVI und erfüllen frontseitig Schutzart IP40. Die Komponenten sorgen für einen geringen Energieverbrauch bei optimaler Bilddarstellung und Zuverlässigkeit. Die Bedienung…
Read more

CB-K20/0583

CB-K20/0583 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um seine Privilegien zu erhöhen, Cross-Site Scripting Angriffe durchzuführen, Daten zu manipulieren oder vertrauliche Daten einzusehen. Artikel lesen

CB-K20/0384 Update 11

CB-K20/0384 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel und Red Hat Enterprise Linux ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0349 Update 11

CB-K20/0349 Update 11 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/0581

CB-K20/0581 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0401 Update 7

CB-K20/0401 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0228 Update 6

CB-K20/0228 Update 6 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um Sicherheitsmechanismen zu umgehen oder um Code zur…
Read more