Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Elektrosicherheit – DIN EN 61000-2-2 (VDE 0839-2-2) 2019-06

Elektrosicherheit – DIN EN 61000-2-2 (VDE 0839-2-2) 2019-06 Elektromagnetische Verträglichkeit (EMV) – Teil 2-2: Umgebungsbedingungen – Verträglichkeitspegel für niederfrequente leitungsgeführte Störgrößen und Signalübertragung in öffentlichen Niederspannungsnetzen Diese Norm enthält Festlegungen für Verträglichkeitspegel für niederfrequente leitungsgeführte Störgrößen und für Signale von Netz-Kommunikationssystemen in öffentlichen Niederspannungs-Stromversorgungsnetzen. Verträglichkeitspegel mit ihrer Eigenschaft als vereinbarte Werte können für die EMV-Koordinierung…
Read more

5 Tipps, wie man IT-Security-Prozesse richtig auslagert

5 Tipps, wie man IT-Security-Prozesse richtig auslagert Für angemessene IT-Sicherheit zu sorgen, wird immer aufwändiger. Denn einerseits wächst die Bedrohungslage, andererseits werden Security-Lösungen immer komplexer. Hinzu kommt – insbesondere auch bei vielen Mittelständlern – der Fachkräftemangel. Viele Unternehmen entscheiden sich daher, Security-Prozesse an einen spezialisierten Dienstleister auszulagern. Artikel lesen

Beidseitig smart. Update für elektronischen Innentürbeschlag

Beidseitig smart. Update für elektronischen Innentürbeschlag SimonsVoss Technologies erweitert sein Angebot für den elektronischen Innentürenbeschlag SmartHandle AX: Bei der neuen Variante können Türen beidseitig mit dem SmartHandle AX – A0 (stehend) ausgestattet werden. Artikel lesen

Zutrittskontrolle mit offenen Standards

Zutrittskontrolle mit offenen Standards Physische Zutrittskontrollsysteme sind die Standardlösung für die Sicherung des Zugangs zu Gebäuden oder Büros. Darüber hinaus werden sie aber mehr und mehr zum Dreh- und Angelpunkt für die Steuerung betrieblicher Prozesse, meint HID Global, weltweit führender Anbieter von vertrauenswürdigen Identitätslösungen. Möglich wird diese Entwicklung durch offene Architekturen und Kommunikationsprotokolle, vor allem…
Read more

Berührungsloses Hochsicherheitsschloss setzt auf RFID

Berührungsloses Hochsicherheitsschloss setzt auf RFID Durch berührungslose RFID-Identifizierung am Hochsicherheitsschloss Multikey von Wittkopp können bis zu 150 Transponder (Schlüssel, Karten oder Chips) im System gespeichert und als „hygienischer Türöffner“ genutzt werden. „Die Nachfrage nach einem berührungslosen Schließ-System ist in den letzten Wochen, besonders aus den medizinischen Bereichen, rasant gestiegen sodass wir die Entwicklung und Vorproduktion…
Read more

Smarte Rauchmelder im Internet der Dinge

Smarte Rauchmelder im Internet der Dinge Das Internet der Dinge (Internet of Things, IoT) beschreibt Technologien, die es ermöglichen, Gegenstände miteinander zu vernetzen und über ein weltweites Netz miteinander kommunizieren zu lassen, so wie smarte Rauchmelder. Erste revolutionäre Technologien, die hierauf basieren, haben bereits Einzug im Alltag gehalten und von sich reden gemacht. Dennoch wissen…
Read more

Sichere Verbindungstechnik

Sichere Verbindungstechnik Das Anbaugehäuse ist frei drehbar mit einfacher Verriegelung. Die Farbgebung Rot/Schwarz für Plus/Minus macht die Schnittstellen verwechslungssicher. Das System bietet dem Anwender Sicherheit, da das Design die technischen Anforderungen der Norm UL 4128 für stationäre Energiespeichersysteme berücksichtigt. Firma: Harting www.harting.com Artikel lesen

CB-K20/0180 Update 13

CB-K20/0180 Update 13 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann mehrere Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0030 Update 12

CB-K20/0030 Update 12 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/0085 Update 3

CB-K20/0085 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Dateien zu manipulieren. Artikel lesen