Altersverifizierung ergänzt mobile Identitätslösungen
Altersverifizierung ergänzt mobile Identitätslösungen Altersverifizierung ergänzt mobile Identitätslösungen wwe Fr., 12.07.2019 – 09:39 Artikel lesen
Altersverifizierung ergänzt mobile Identitätslösungen Altersverifizierung ergänzt mobile Identitätslösungen wwe Fr., 12.07.2019 – 09:39 Artikel lesen
Notruf-Testsystem für IP Sprechanlagen von Gehrke Gehrke bietet mit ANT 9000 ein automatisches Notruf-Testsystem für NGRS-Lösungen, Aufzugsnotrufsysteme und Intercom-Anlagen im Umfeld der Sicherheitstechnik. Dieses System ist auf serverlose, neuronale Kommunikationsstrukturen von NeuroKom IP abgestimmt. Dieser Webcast stellt das ANT 9000 als Add-On auf eine NeuroKom IP Touch-Sprechstelle der Serie DS 9500 praxisnah vor. Artikel lesen
Netzanschluss und Betrieb von Anlagen – Technische Regeln – VDE-AR-N 4105 2018-11 (Anwendungsregel) Die überarbeitete Anwendungsregel Erzeugungsanlagen am Niederspannungsnetz (VDE-AR-N 4105) enthält zahlreiche technische Neuerungen. Höhere Anforderungen an dezentrale Erzeugungsanlagen sorgen für die Integration künftiger Erzeugungsleistung mit neuen netzstützenden Eigenschaften. Die Anwendungsregel setzt den europäischen Network Code „Requirements for Generators“ für die Niederspannung um. Die…
Read more
Der digitale Arbeitsplatz einer Astronautin Die Casting-Kampagne „Die erste deutsche Astronautin“ will rund 45 Millionen Euro sammeln, um die erste deutsche Frau ins All und auf die ISS zu bringen. Dr. Suzanna Randall hat sich gegen 400 Mitbewerberinnen durchgesetzt und ist eine der beiden Finalistinnen. Am 11. Oktober 2019 erklärt sie in ihrer Keynote auf…
Read more
Elektronischer Wachhund Test 2019: Die besten elektronischen Wachhunde im Vergleich Willkommen bei unserem großen Elektronischer Wachhund Test 2019. Hier präsentieren wir dir alle von uns näher getesteten elektronischen Wachhunde. Wir haben dir ausführliche Hintergrundinformationen zusammengestellt und auch noch eine Zusammenfassung der Kundenrezessionen im Netz hinzugefügt. Damit möchten wir dir die Kaufentscheidung einfacher machen und dir…
Read more
CB-K19/0103 Update 12 PolicyKit ist ein Berechtigungsdienst, der die Kommunikation zwischen Benutzersoftware und Systemkomponenten erlaubt, wenn die Benutzersoftware dazu berechtigt ist. Ein lokaler Angreifer kann eine Schwachstelle in PolicyKit ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen
CB-K19/0605 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um einen Denial of Service Angriff durchzuführen, Daten zu manipulieren, Sicherheitsmechanismen zu umgehen, vertrauliche Daten einzusehen oder Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen. Artikel lesen
CB-K19/0603 Iptables ist ein Paketfilter für Linux. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in iptables/netfilter ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Artikel lesen
CB-K19/0606 Asterisk ist eine komplette Open Source Multiprotokoll Telefonanlage (PBX) auf Softwarebasis. Certified Asterisk ist eine komplette Multiprotokoll Telefonanlage (PBX) auf Softwarebasis mit erweitertem Support. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Asterisk und Asterisk Certified Asterisk ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K19/0526 Update 5 Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und stellt Werkzeuge zur Verfügung, um virtualisierte Systeme zu verwalten. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in libvirt ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen