Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Sicher oder nicht? Wie lassen sich Strahlenbelastungen zuverlässig überprüfen?

Sicher oder nicht? Wie lassen sich Strahlenbelastungen zuverlässig überprüfen? Zum Schutz von Personen in der Arbeitswelt wurden nationale und internationale Grenzwerte für Gefahrstoffe, aber auch für die Strahlenbelastung erlassen und ihre Einhaltung ist verpflichtend. Für eine Beurteilung, ob die Grenzwerte eingehalten werden oder nicht, braucht es zuverlässige Messverfahren und Messinstrumente. GIT SICHERHEIT sprach mit Martin…
Read more

Für die Dame und den Herrn! Fußschutztrends bei Elten

Für die Dame und den Herrn! Fußschutztrends bei Elten Die Modelle der Serie „Trekking Lady“ erfüllen mit einem speziellen Damenleisten die Anforderungen von Frauen in handwerklichen Berufen. Etwas länger bekannt ist „Wellmaxx“-Serie mit dem von BASF entwickelten Material Infinergy. ­Diese Dämpfungstechnologie weitet der Hersteller nun auch auf Damen- und Berufsschuhe aus. Im Messegepäck der vergangenen…
Read more

Intelligente Technologien in der Videoüberwachung

Intelligente Technologien in der Videoüberwachung PROTECTOR.:Videoüberwachungskameras entwickeln sich immer mehr zu smarten, intelligenten Sensoren, einer Technologie, die über die die Funktion Sicherheit hinaus viele Analysemöglichkeiten bieten. Welche Anwendungen haben Ihrer Meinung nach das größte Marktpotential? Barber Brinkman: Es gibt eine Reihe von KI-Anwendungen, die von den Endnutzern benötigt werden. Dazu zählt die Personenzählung, die Geschlechtserkennung,…
Read more

Krisenmanagement: Auswirkungen der Coronakrise

Krisenmanagement: Auswirkungen der Coronakrise Die aktuelle weltweite Corona-Pandemie ist nur ein Krisenbeispiel, wenn auch ein dramatisches, woraus Krisenmanager lernen sollten. PROTECTOR sprach dazu mit dem Sicherheitsberater Rainer von zur Mühlen, Gründer der Von zur Mühlen‘sche GmbH (VZM). Corona-Krise nur eine von vielen Krisen Haben Sie in Ihrer mittlerweile 50-jährigen Berufslaufbahn jemals mit Ihren Kunden ein…
Read more

Vertriebspartnerschaft mit Security-Max geschlossen

Vertriebspartnerschaft mit Security-Max geschlossen Security-Max bietet als Vertriebspartner eine herstellerunabhängige, für Business Intelligence (BI) zugeschnittene Cloud-Plattform, die in Österreich gehostet wird. Integrierte Kameras oder Sensoren übermitteln die erfassten Metadaten über das Netzwerk auf eine Software-Plattform, welche die Daten übersichtlich in einem Dashboard strukturiert. Die darauf aufbauende Datenanalyse ermöglicht Maßnahmen wie zum Beispiel die Optimierung der…
Read more

IoT-Mobilfunkrauchmelder wartet sich selbst

IoT-Mobilfunkrauchmelder wartet sich selbst Für seine intelligenten Funktionen, wie die Fähigkeit sich selbst zu warten, ist der moderne IoT-Mobilfunkrauchmelder von Lupus-Electronics mit dem German Innovation Award ausgezeichnet worden. Die vorgeschriebene jährliche Prüfung durch Fachpersonal entfällt damit komplett. Das spart hohe Kosten und bedeutet deutlich weniger Aufwand für Wohnungsbaugesellschaften und andere Immobilienverwalter. IoT-Mobilfunkrauchmelder sendet Signale in…
Read more

CB-K20/0494 Update 3

CB-K20/0494 Update 3 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K20/0518

CB-K20/0518 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K19/0683 Update 31

CB-K19/0683 Update 31 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K20/0418 Update 2

CB-K20/0418 Update 2 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um Administratorrechte zu erlangen. Artikel lesen