News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Schrittweiser Austausch von Zutrittskontrollsystemen

Schrittweiser Austausch von Zutrittskontrollsystemen IP-basierte Zutrittskontrollsysteme bieten heute eine Vielzahl unterschiedlicher Funktionen an und lassen sich problemlos aktualisieren; traditionelle Zutrittskontrollsysteme dagegen müssen in der Regel komplett ausgetauscht werden, wenn eine Komponente veraltet ist. Denn traditionelle Systeme sind im Grunde nichts anderes als ein digitales Schloss, das mit einem passenden Schlüssel (zum Beispiel Pin-Code oder Chipkarte)…
Read more

Wie zielgerichtete Netzwerksicherheit das Unternehmen ankurbelt

Wie zielgerichtete Netzwerksicherheit das Unternehmen ankurbelt IT- und Sicherheits-Teams haben es schwer: Es wird von ihnen erwartet, dass sie neue Anwendungen und Digitalisierungs­initiativen ihres Unternehmens möglichst schnell implementieren und diese kritischen Anwendungen und Daten in zunehmend komplexeren und hybriden Netzwerken zuverlässig schützen. Dabei wird die Bedrohungs­landschaft immer gefährlicher. Das ist kein einfacher Spagat. Artikel lesen

Cybersicherheit für IP-Netzwerkkameras verstärken

Cybersicherheit für IP-Netzwerkkameras verstärken Uri Guterman, Head of Product & Marketing, und Elaine Moran, Technical Support & Field Engineer bei Hanwha Techwin Europe haben gemeinsam ein Glossar mit den wichtigsten Begriffen der Cybersicherheit im Kontext von Videoüberwachung erarbeitet. Schließlich wird der Schutz vor Cyberangriffen immer wichtiger. Unabhängig davon, ob es sich um kriminelle Angreifer handelt…
Read more

Inventurdifferenzen im Jahr 2019 erneut gestiegen

Inventurdifferenzen im Jahr 2019 erneut gestiegen Laut der Studie „Inventurdifferenzen im deutschen Handel 2020“ der EHI Retail Institute GmbH betrugen die Schäden für den Handel letztes Jahr 4,4 Mrd. EUR – im Vergleich zu 4,3 Mrd. EUR im Jahr 2018. Allein 2,44 Mrd. EUR gingen dabei auf das Konto von Kunden, 950 Mio. EUR verursachten…
Read more

So erhöht ein Smart Home den Einbruchschutz

So erhöht ein Smart Home den Einbruchschutz Ein Smart Home kann mittlerweile soweit optimiert werden, dass der Komfort vor der eigenen Eingangstüre beginnt und gleichzeitig der Einbruchschutz optimiert wird. Durch ein smartes Schlosssystem, welches an jeder Tür einfach nachgerüstet werden kann, öffnet sich diese beim Näherkommen des Bewohners. Und da es an den Rest der…
Read more

So erhöht ein Smart Home dem Einbruchschutz

So erhöht ein Smart Home dem Einbruchschutz Ein Smart Home kann mittlerweile soweit optimiert werden, dass der Komfort vor der eigenen Eingangstüre beginnt, und gleichzeitig der Einbruchschutz optimiert wird. Durch ein smartes Schlosssystem, welches an jeder Tür einfach nachgerüstet werden kann, öffnet sich diese beim Näherkommen des Bewohners. Und da es an den Rest der…
Read more

Klein und multifunktional

Klein und multifunktional Zum Einsatz kommt er u. a. beim Betrieb mehrerer Schaltnetzteile oder LED-Treiber an einem Sicherungsautomaten. Dabei wird nur noch eine Geräteversion für die gängigen Gebäudein-stallationen benötigt, da das System zwei Geräte in eine Hutschienen-Einheit integriert. Es eignet sich sowohl für den Betrieb als 3-kanaliger ESB in 1-phasigen AC 230-V-Netzen als auch als…
Read more

CB-K20/0554 Update 7

CB-K20/0554 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K20/0780 Update 2

CB-K20/0780 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0717 Update 5

CB-K20/0717 Update 5 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen