Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Hochsensibel in jeder Lage – Ansaugrauchmelder: Brandfrühesterkennung für sicherheitskritische Umgebungsbedingungen

Hochsensibel in jeder Lage – Ansaugrauchmelder: Brandfrühesterkennung für sicherheitskritische Umgebungsbedingungen Anspruchsvolle Umgebungsbedingungen, wie große Feuchtigkeit, extreme Temperaturen, große Raumhöhen und schwer zugängliche, staubige oder sabotagegefährdete Areale, ­bringen punktförmige Rauchmelder an ihre ­Leistungsgrenzen. Höchste Empfindlichkeit und maximale Sicherheit trotz schwieriger Verhältnisse und Störgrößen – für Ansaugrauchmelder (Aspiration Smoke Detection) dank hoher Ansaugleistung und hochwertiger Rauchsensoren mit…
Read more

Modulationen: Signal-Rausch-Abstand und Quadratur-Amplituden-Modulation (7)

Modulationen: Signal-Rausch-Abstand und Quadratur-Amplituden-Modulation (7) Die digitalen Modulationsverfahren Amplituden-, Frequenz- und Phasenumtastung wurden bereits besprochen. Es folgt nun eine Kombination daraus – QAM. Zudem wird der Signal-Rausch-Abstand 
erläutert. Signal-Rausch-Abstand Die maximale Geschwindigkeit, mit der die Daten durch Modulation übertragen werden können, hängt vom Signal-Rausch-Abstand ab. Dieser Wert beschreibt das Verhältnis von Signalanteil zu Rauschanteil. Als…
Read more

Dezentral versorgt! Brandmeldesystem: Zusatznetzteil erweitert Energieversorgung

Dezentral versorgt! Brandmeldesystem: Zusatznetzteil erweitert Energieversorgung Ein Brand bedeutet Gefahr für Leib und Leben – kann jedoch auch Ursache für die Zerstörung von Immobilien und Betriebsmitteln sein. Folge sind ­Betriebsausfälle und damit verbunden Umsatzverluste. Durch frühzeitige Branddetektion und die Alarmierung hilfeleistender Stellen werden Folgeschäden eines Brandes minimiert. Das Brandmeldesystem Hifire 4000 BMT bietet Sicherheit und…
Read more

Mehrheit nutzt bereits die Cloud für IT-Security

Mehrheit nutzt bereits die Cloud für IT-Security Dienste in die Cloud zu migrieren, ist inzwischen nahezu Standard – das gilt auch für IT-Sicherheitstools. Die Nutzung von „Security-as-a-Service“ hilft, Ressourcen, Aufwand und letztendlich Kosten zu verringern. Doch wie sehen das die Praktiker aus den IT-Sicherheits­abteilungen und wo gibt es noch Bedenken? Artikel lesen

Flexibel und benutzerfreundlich

Flexibel und benutzerfreundlich Das Edelstahlgehäuse bietet Schutzart IP65 oder 67 (Optional IP69K). Der elektrische Anschluss ist gegenüber dem Prozessanschluss stufenlos um 170° drehbar. Auch das hochauflösende Display lässt sich drehen und ist zudem auch unter Spannung abnehmbar.
Der Nennbereich liegt zwischen 0,25 bar und 40 bar bei einer Genauigkeit von 0,15 %. Das Gerät verfügt über…
Read more

CB-K20/0306 Update 1

CB-K20/0306 Update 1 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen und um seine Rechte zu erweitern. Artikel lesen

CB-K20/0367 Update 2

CB-K20/0367 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Daten zu manipulieren oder seine Privilegien zu erhöhen. Artikel lesen

CB-K19/0612 Update 4

CB-K19/0612 Update 4 Oracle Solaris ist das Betriebssystem von Oracle (früher Sun Microsystems) für Server und Workstations. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Solaris Third Party Produkten ausnutzen, um seine Privilegien zu eskalieren und dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen

CB-K20/0368 Update 2

CB-K20/0368 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0397

CB-K20/0397 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein Angreifer kann eine Schwachstelle in Red Hat libmspack ausnutzen, um Informationen offenzulegen. Artikel lesen