News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Sicherere Cloud dank Bug-Bounty-Programmen

Sicherere Cloud dank Bug-Bounty-Programmen Cloud-Hyperscaler sind für Cyberkriminelle ein beliebtes Ziel, denn bei ihnen werden wertvolle Daten gehostet und geschützt. Damit dieser Schutz auch langfristig gewährleistet bleibt, müssen Sicherheitsverantwortliche den Angreifern immer einen Schritt voraus sein und ihre Sicherheitsmaßnahmen ständiger Prüfung unterziehen. Artikel lesen

IoT-Lösung vereinfacht Erkennung von Covid-19-Hotspots

IoT-Lösung vereinfacht Erkennung von Covid-19-Hotspots Covid-19-Infizierte, die Fiebersymptome zeigen, können durch die IoT-Lösung Smartxcan von Kentix schnell erkannt werden. Hotspots, wie sie in den letzten Wochen in vielen Unternehmen, etwa in der Fleischindustrie bekannt wurden, können so frühzeitig erkannt und eingedämmt werden. Der neue Smartxcan stellt laut Hersteller eine schnelle und zuverlässige Körpertemperaturmessung auf Basis…
Read more

Smarte elektronische Zutrittsorganisation spart Kosten

Smarte elektronische Zutrittsorganisation spart Kosten Unternehmen, die auf eine elektronische Zutrittsorganisation setzen, sind flexibel und können dadurch Kosten sparen. Denn nichts ist so beständig wie der Wandel. Wer erfolgreich bleiben will, muss sich den aktuellen Anforderungen anpassen. Damit gehen häufig auch neue Nutzungssituationen für Räumlichkeiten einher. Gut, wenn das Gebäude durch intelligente elektronische Zutrittsorganisation organisiert…
Read more

Farbige Ringe mit Rückmeldung

Farbige Ringe mit Rückmeldung Die Beleuchtung des Rings erfolgt über eine LED. Die Taster erfüllen frontseitig IP65, sind nur 10 mm hoch gebaut und für Standardeinbauöffnungen von 22,3 mm dimensioniert. Sie geben auch bei der Bedienung mit Handschuhen ein taktiles Feedback. Firma: RAFI www.rafi.de Artikel lesen

Ingram Micro richtet Marketing auf digitale Zukunft aus

Ingram Micro richtet Marketing auf digitale Zukunft aus Ingram Micro erhält durch die international erfahrene Marketing-Spezialistin Susanne Böck Verstärkung, die ab sofort das gesamte Marketing des Distributors für die Bereiche Channel Marketing, Marketing Production und Events verantwortet und dieses auf die digitale Zukunft ausrichten soll. In ihrer Funktion als Senior Manager berichtet Susanne Böck an…
Read more

ASW Nord tritt Bündnis „Niedersachsen hält zusammen“ bei

ASW Nord tritt Bündnis „Niedersachsen hält zusammen“ bei Das Bündnis von Politik und Zivilgesellschaft „Niedersachsen hält zusammen“, jetzt auch vom ASW Nord unterstützt, dient der Stärkung des Zusammenhalts unserer Gesellschaft während und infolge der Coronakrise. Das Bündnis ist eine offene, lebendige und vielfältige Allianz, der sich alle Institutionen, die für eine freiheitliche, solidarische, tolerante und…
Read more

CB-K20/0775 Update 2

CB-K20/0775 Update 2 Grand Unified Bootloader (Grub) ist ein freies Bootloader-Programm des GNU Projekts. Windows ist ein Betriebssystem von Microsoft. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ubuntu Linux ist die Linux Distribution des Herstellers Canonical. Debian ist eine Linux-Distribution, die ausschließlich Freie Software…
Read more

CB-K20/0455 Update 14

CB-K20/0455 Update 14 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0481 Update 4

CB-K20/0481 Update 4 Bluetooth ist ein Industriestandard für die Datenübertragung zwischen Geräten über kurze Distanz per Funktechnik. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Bluetooth Chipsätzen zahlreicher Hersteller ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0782

CB-K20/0782 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, beliebigen Programmcode mit Administratorrechte auszuführen, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Artikel lesen