Monat: Juli 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

PCS kommt zur IT-SA mit zwei neuen biometrischen Zutrittslesern

PCS kommt zur IT-SA mit zwei neuen biometrischen Zutrittslesern PCS stellt in diesem Jahr auf dem Gemeinschaftsstand „Bayern innovativ“ auf der IT-SA zwei neue biometrische Zutrittsleser vor: die aktuelle Version der Handvenenerkennung 1600PS-II sowie den neuen Fingerprint-Leser Intus 800FP. Diese biometrischen Leser verbinden Sicherheit mit Komfort und schaffen über Mehrfach-Authentifizierung Hochsicherheitslösungen für besonders sensible Zonen,…
Read more

Unternehmen müssen ihre Abwehr stärken

Unternehmen müssen ihre Abwehr stärken Die Digitalisierung birgt neue Gefahren, aber dem technologischen Fortschritt auszuweichen bedeutet Stillstand. Niemand ist vor Cyber-Piraterie geschützt. Egal ob große Unternehmen, Konzerne oder staatliche Institutionen, selbst Politiker und Stars, es kann jeden treffen. Aber was schützt vor den Gefahren? Es gibt leider noch kein Patentrezept. Artikel lesen

Überwachung gängiger Messenger möglich

Überwachung gängiger Messenger möglich Sicherheitsexperten von Kaspersky haben neue Versionen von ,FinSpy‘, einem komplexen, bösartigen Überwachungstool mobiler Geräte, entdeckt . Die neuen Implantate funktionieren sowohl auf iOS- als auch auf Android-Devices, können die Aktivitäten auf fast allen gängigen – auch verschlüsselten – Messaging-Diensten überwachen und ihre Spuren dabei noch besser als bisher verschleiern. Artikel lesen

Aktuelle Kostenfaktoren und neue Geschäftsmodelle

Aktuelle Kostenfaktoren und neue Geschäftsmodelle Aktuelle Kostenfaktoren und neue Geschäftsmodelle wwe Mo., 29.07.2019 – 10:01 Artikel lesen

Tödlicher Stromunfall an einer Weichenheizung

Tödlicher Stromunfall an einer Weichenheizung Arbeitsauftrag: Eine Gleisbaufirma hatte an einer Bahnstrecke Bau¬arbeiten auszuführen. Im Rahmen dieser Gleisbauarbeiten musste die Erdungsanlage des Gleises von einem Gleis zu einem anderen verlegt werden. Der Bauleiter beauftragte einen erfahrenen Mitarbeiter mit der De- und Montage der Erdungsleitungen. Unfallhergang: Auf dem Gleis herrschte noch Zugverkehr. Deshalb begann der Mitarbeiter…
Read more

Taschenalarm Test 2019: Die besten Taschenalarme im Vergleich

Taschenalarm Test 2019: Die besten Taschenalarme im Vergleich Willkommen bei unserem großen Taschenalarm Test 2019. Hier präsentieren wir dir alle von uns näher getesteten Taschenalarme. Wir haben dir ausführliche Hintergrundinformationen zusammengestellt und auch noch eine Zusammenfassung der Kundenrezensionen im Netz hinzugefügt. Damit möchten wir dir die Kaufentscheidung einfacher machen und dir dabei helfen, den für dich…
Read more

Das kann es doch eigentlich gar nicht geben?

Das kann es doch eigentlich gar nicht geben? Bekanntlich lieben es die Tool Rebels des Schraubwerkzeugherstellers Wera, Standards infrage zu stellen und ungewöhnliche Ideen zu präsentieren. Jetzt ist es bei Wera sogar so weit gekommen, dass Schraubendreher in den Himmel wachsen. Das Unternehmen hat einen Heißluftballon in Form eines Schraubendrehers mit einer Gesamthöhe von 65…
Read more

CB-K19/0666

CB-K19/0666 Trend Micro OfficeScan schützt Computer und Laptops im Organisationsnetz vor Viren/Malware und schadhaftem Code. Zusätzlich bietet die eingebaute Firewall Schutz vor Datenverkehr von suspekten Quellen. Ein lokaler Angreifer kann eine Schwachstelle in Trend Micro OfficeScan ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um einen Denial of Service zu verursachen. Artikel…
Read more

CB-K19/0664

CB-K19/0664 Das Libav-Projekt ist eine Abspaltung von FFmpeg. Es ermöglicht sowie FFmpeg ebenfalls digitales Video- und Audiomaterial aufzunehmen, zu konvertieren, zu streamen und abzuspielen. Zudem enthält es mit libavcodec eine Audio- und Video-Codec-Sammlung, die verschiedene Codecs zur Verfügung stellt. Ein lokaler Angreifer kann mehrere Schwachstellen in libav ausnutzen, um einen Denial of Service Angriff durchzuführen.…
Read more

CB-K19/0667

CB-K19/0667 Das Unix-Programm patch manipuliert Quelltext anhand einer Patch-Datei. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in patch ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Code zur Ausführung zu bringen. Artikel lesen