Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Fingerprint-Schloss

Fingerprint-Schloss Mit unserem ABUS Touch stoßen wir die Tore weit auf und betreten gemeinsam mit Ihnen den Weg in eine faszinierende Zukunft. Machen Sie sich bereit für eine neue Dimension in Sachen Vorhangschloss! Artikel lesen

Kumulative Updates schließen kritische Sicherheitslücken

Kumulative Updates schließen kritische Sicherheitslücken Microsoft hat zum Patchday im August 2019 Updates für einige, kritische Sicherheitslücken in nahezu allen Betriebssystemen veröffentlicht. Aktualisiert werden unter anderem der Internet Explorer, Microsoft Edge, sowie Bluetooth- und Netzwerkmodule von Windows 10 und Schwachstellen in schnurlosen Eingabegeräten wie Mäuse, Tastaturen und Stifte. Artikel lesen

Absichtliche Fehler in Siemens-Software eingebaut

Absichtliche Fehler in Siemens-Software eingebaut Einem von Siemens beauftragten Software-Entwickler drohen zehn Jahre Haft: Der Programmierer hatte Logikbomben in seinen Auftragscode eingebaut, so dass das Unternehmen ihn regelmäßig neu beauftragen musste. Der Vorfall wirft Fragen über Stellen- und Finanzwert von Code auf. Artikel lesen

Was versteht man unter Verbundkoppler und Hochlauf?

Was versteht man unter Verbundkoppler und Hochlauf? Hochlauf Diese Drehzahl ist bei einer unbelasteten (leerlaufenden) elektrischen Maschine die „Leerlaufdrehzahl“ und bei Belastung der Maschine mit dem Nennmoment die „Nenndrehzahl“. Allgemeines Die Zeit vom Einschalten einer Maschine bis zum Erreichen der Beharrungsdrehzahl wird Anlaufzeit (Hochlaufzeit) genannt. Sie ist bei Leerhochlauf meist wesentlich kürzer als bei Lasthochlauf.…
Read more

Nordkorea erbeutet Milliarden bei Hacker-Raubzügen

Nordkorea erbeutet Milliarden bei Hacker-Raubzügen Immer wieder taucht Nordkorea im Zusammen­hang mit Cyber-Attacken auf. Nun schätzen UN-Fachleute, dass die Autokratie unter Kim Jong Un durch vielfältige Hackerangriffe Geld im Wert von mehreren Milliarden US-Dollar ergaunert hat. Es werde für einen bestimmten Zweck gebraucht. Artikel lesen

Wie sich Facility Manager auf den Cyberangriff vorbereiten können

Wie sich Facility Manager auf den Cyberangriff vorbereiten können Mit der Implementierung neuer Technologien wie Big-Data-Analysen und IoT-Lösungen wird es für Facility Manager und Gebäudeeigentümer immer wichtiger, potenzielle Schwachstellen in ihrer Operationellen Technologie (OT) zu kennen und ihren Cyberschutz an die steigenden Sicherheitsanforderungen anzupassen. Artikel lesen

ASWN-Seminar zur Gefährdung durch Drohnen

ASWN-Seminar zur Gefährdung durch Drohnen ASWN-Seminar zur Gefährdung durch Drohnen wwe Mi., 14.08.2019 – 09:00 Die Gefährdung durch den Einsatz von Drohnen wächst. Zum Schutz sensibler Bereiche müssen entsprechende Schutzkonzepte erarbeitet werden. Artikel lesen

Schnittstellen-Riese

Schnittstellen-Riese Er kann über Ethernet, Bluetooth, I/O, Wi-Fi, NFC, USB, RS232/422/485 mit einer Vielzahl unterschiedlicher Module kommunizieren. Die Übertragungsrate beträgt 100 Mbit/s. Das Gerät verfügt über zwei redundante Anschlüsse (DC 5 bis 30 V) und integriertes UPS (Uninterrupted Power Supply) und arbeitet bei Temperaturen zwischen – 20 °C und + 70 °C. Der Controller lässt…
Read more

CB-K19/0478 Update 5

CB-K19/0478 Update 5 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Informationen einzusehen, Daten zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0635 Update 1

CB-K19/0635 Update 1 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein lokaler Angreifer kann eine Schwachstelle in docker ausnutzen, um Informationen offenzulegen. Artikel lesen