News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Neu erfunden vom Erfinder: 60 Jahre Hebeschiebe-Beschläge für Fenster und Türen

Neu erfunden vom Erfinder: 60 Jahre Hebeschiebe-Beschläge für Fenster und Türen Ein besonderes Jubiläum begeht man derzeit bei Gretsch-Unitas. Seit rund 60 Jahren stellt das Unternehmen Hebeschiebe-Beschläge für Fenster und Türen her. Aus diesem Anlass hat es seine Kataloge mit allen Beschlägen für Holz, Metall und Kunststoff überarbeitet. Der ebenfalls neu gestaltete Prospekt „Faszination Hebeschiebe“…
Read more

Magnetismus – Teil 4: Magnetische Feldgrößen im Elektromagnetismus

Magnetismus – Teil 4: Magnetische Feldgrößen im Elektromagnetismus Magnetische Feldstärke Für die magnetische Feldstärke, die auch als magnetische Erregung bezeichnet wird, verwendet man das Formelzeichen H. Die magnetische Feldstärke ist durch einen Betrag und eine Richtung gekennzeichnet und ordnet somit als vektorielle Größe jedem Raumpunkt eine Stärke und Richtung des durch die magnetische Spannung erzeugten…
Read more

Im Labor der Energiewende Zeiterfassung und Zutritt für Stiebel Eltron

Im Labor der Energiewende Zeiterfassung und Zutritt für Stiebel Eltron Schon der Firmengründer Dr. Theodor Stiebel war 1924 mit der Vision angetreten, Produkte mit geringem Energieverbrauch, mehr Sicherheit und mehr Komfort zu entwickeln und zu bauen – und bis heute hat diese Zielsetzung für das Familienunternehmen Stiebel Eltron ihre Gültigkeit behalten. Mit seinen innovativen Lösungen…
Read more

Fünf Tipps gegen DSGVO-Bußgelder

Fünf Tipps gegen DSGVO-Bußgelder Jede Woche ergehen rund 450 Millionen US-Dollar Strafe wegen Verstoß gegen die europäische DSGVO. Die britische Datenschutzbehörde ICO griff in diesem Jahr bereits hart durch. In Deutschland blieben Millionenbußgelder der Datenschutz­behörden der Länder bislang aus. Sophos gibt fünf Tipps zur Vermeidung von DSGVO-Verstößen. Artikel lesen

Sichere Clouds: Community Draft für neuen C5-Anforderungskatalog

Sichere Clouds: Community Draft für neuen C5-Anforderungskatalog Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat seinen Anforderungskatalog Sicherheit für Cloud Computing (C5) grundlegend überarbeitet und stellt ihn als Community Draft zur Kommentierung ins Netz. Artikel lesen

In the army now: Erfassung und ­Kontrolle der Arbeitszeit bei der Bundeswehr

In the army now: Erfassung und ­Kontrolle der Arbeitszeit bei der Bundeswehr Vor drei Jahren wurde bei der ­Deutschen Bundeswehr die gemäß EU-Recht vorgeschriebene Soldatenarbeitszeitverordnung, kurz SAZV eingeführt. Die neue Verordnung dient der Verbesserung des Arbeits- und Gesundheitsschutzes der ­Soldatinnen und Soldaten, indem sie die Belastungen reduziert und den Dienst planbarer macht. Artikel lesen

H.265 180-Grad Panorama und Multi-Sensor Kameras

H.265 180-Grad Panorama und Multi-Sensor Kameras Basierend auf der Produktkampagne “Mehr sehen auf clevere Art” hat Vivotek drei neue Panorama und Multi-Sensor Kameras auf den Markt gebracht, die Modelle CC9381-HV, MS9321-EHV und MA9322-EHTV. Diese drei Kameras mit H.265 und Vivotek Smart Stream III Video-Kompressionstechnologie, WDR Pro und zertifiziertem Gehäuse für den Außeneinsatz sind alle durch…
Read more

Krisenmanagement im Chemiepark

Krisenmanagement im Chemiepark Krisenmanagement im Chemiepark wwe Mi., 09.10.2019 – 07:15 In Chemieparks kann es zu diversen Zwischenfällen kommen, weshalb ein internes Krisenmanagement zur Schadensminimierung unerlässlich ist. Artikel lesen

Zutritt und Zeiterfassung bescheren viele Aufträge

Zutritt und Zeiterfassung bescheren viele Aufträge Zutritt und Zeiterfassung bescheren viele Aufträge wwe Mi., 09.10.2019 – 07:05 PCS hat in 2018/19 viele neue Produkte für Zeiterfassung und Zutrittskontrolle entwickelt, was sich in einem stabilen Umsatz niederschlägt. Artikel lesen

CB-K19/0276 Update 7

CB-K19/0276 Update 7 Wget ist ein Kommandozeilenprogramm zum Herunterladen von Dateien aus dem Internet. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in wget ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes oder einen Denial of Service Angriff auszuführen. Artikel lesen