17. Deutscher IT-Sicherheitskongress
17. Deutscher IT-Sicherheitskongress Artikel lesen
17. Deutscher IT-Sicherheitskongress Artikel lesen
Physische Sicherheit erreicht die IT-Abteilungen nicht Die physische Sicherheit in ihrem Unternehmen sei nicht optimal, sagen 77 Prozent der Teilnehmer an einer Umfrage unter 1.000 IT-Entscheidungsträgern in Europa. Für 20 Prozent ist die Verbesserung der physischen Sicherheit sogar eine Priorität im Jahr 2020. Artikel lesen
So finden Sie den richtigen Rauchwarnmelder Ein 15-seitiges Whitepaper von Ei Electronics vermittelt einen Überblick über die gesetzlichen und normativen Rahmenbedingungen und erläutert Unterschiede, der am Markt verfügbaren Rauchwarnmelder hinsichtlich Technik, Funktion und Bauweise. Unter anderem werden die Verfahren der Ferninspektion erklärt und Empfehlungen für die Anwendung von Rauchwarnmeldern in verschiedenen Gebäudetypen gegeben. Wichtige Informationen…
Read more
Gesichtserkennung als Mittel für Zugangskontrolle Um eine Vielzahl von realen Szenarien und Kundenbedürfnissen zu erfüllen, umfasst die Zugangskontroll-Produktreihe der Gesichtserkennungs-Terminals von Hikvision insgesamt vier Serien: eine Value-Serie eine Pro-Serie eine Ultra-Serie Gesichtserkennungsmodule für Drehkreuze Mit leistungsstarken Funktionen wurden die Produkte der Value-Serie (DS-K1T341A/DS-K1T331) speziell für KMU-Szenarien, wie Büros und Einzelhandelsgeschäfte, entwickelt. Gesichtserkennung mit präziser Erkennung…
Read more
Video-Special 2020 mit vier fundierten Forumsbeiträgen Zum 16. Mal hatte die Redaktion des PROTECTOR – noch rechtzeitig vor Ausbruch der Corona-Krise – zum Forum Videosicherheit nach München geladen. Die entstandenen Fachartikel werden in Kürze im Special Videoüberwachung 2020 veröffentlicht. Am 30.4. wird es trotz Corona pünktlich erscheinen. Die Tagesordnung des Forums blickte über den Tellerrand…
Read more
CB-K20/0266 Update 5 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen
CB-K20/0104 Update 9 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Artikel lesen
CB-K20/0337 Bei dem Cisco Unified Computing System (UCS) handelt es sich um eine Rechenzentrumsplattform, die Rechenleistung, Netzwerk, Storage-Zugriff und Virtualisierung in einem System zusammenführt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Cisco Unified Computing System (UCS) ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Artikel lesen
CB-K20/0290 Update 1 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Artikel lesen
CB-K20/0340 Der WebEx Meeting Service ist ein Multimedia Konferenz System von Cisco. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco WebEx und Cisco WebEx Meetings Server ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen. Artikel lesen