Monat: Februar 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0126 Update 1

CB-K20/0126 Update 1 Der Microsoft SQL Server ist ein relationales Datenbankmanagementsystem von Microsoft. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft SQL Server ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K19/1074 Update 2

CB-K19/1074 Update 2 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Zustand zu verursachen oder Informationen offenzulegen. Artikel lesen

Die Ampel steht auf Grün – Von Garagenzufahrt bis Gebäudezutritt: Vernetzte Schutzsysteme im Gebäude

Die Ampel steht auf Grün – Von Garagenzufahrt bis Gebäudezutritt: Vernetzte Schutzsysteme im Gebäude Wie organisiert man vernetzte Gebäudesicherheit? Auf der Light + ­Building können Sie es erfahren – zum Beispiel am Donnerstag, den 12. März, 14:30 Uhr im Intersec-Forum. Artikel lesen

Green Deal – Slat hat seit dem Pariser Klimaschutzabkommen von 2015 eine Nullenergie-Roadmap

Green Deal – Slat hat seit dem Pariser Klimaschutzabkommen von 2015 eine Nullenergie-Roadmap Smart, das sollte heutzutage doch auch klimafreundlich sein. Slat, europäischer ­Hersteller von DC-USV-Lösungen mit Sitz in Lyon und deutscher Niederlassung in Stuttgart, kann bereits auf vier Jahre Net-Zero-Erfahrung zurück­blicken – bei wirtschaftlichem Wachstum im gleichen Zeitraum. ­Klimaschutz und Sicherheitstechnik – geht das…
Read more

Vivotek expandiert in der DACH-Region

Vivotek expandiert in der DACH-Region Mit 20 Jahren Erfahrung in der Entwicklung und Herstellung von Netzwerk-Kameras, Video-Servern, Netzwerk-Rekordern, PoE-Lösungen und Video-Software, kann Vivotek auf eine erfolgreiche Historie zurückblicken. Mit dem Ausbau der Geschäftstätigkeiten in der DACH-Region wird jetzt ein weiteres Kapitel hinzugefügt. Artikel lesen

Friedhelm Loh Group gewinnt Innovationspreis

Friedhelm Loh Group gewinnt Innovationspreis Die Friedhelm Loh Group hat mit „Oncite“ den ersten Platz beim „Innovation Champions Award 2020“ erreicht. Die prämierte Lösung ist ein echtzeitfähiges, datensouveränes und KI-basiertes Edge-Cloud-Rechenzentrum für die industrielle Verarbeitung von Produktionsdaten. Die „All in One Edge“-Lösung erhielt als „Leuchtturm für die deutsche Industrie“ den ersten Preis in der Kategorie…
Read more

Secret Manager für die Google Cloud

Secret Manager für die Google Cloud Google hat mit Secret Manager einen neuen Cloud Service zum Speichern von API-Schlüsseln, Kennwörtern, Zertifikaten und anderen vertraulichen Daten vorgestellt. Er bietet einen „zentralen Ort für Geheimnisse in der Google Cloud“. Artikel lesen

Arcules und Milestone bieten Hybrid-VMS-Lösung

Arcules und Milestone bieten Hybrid-VMS-Lösung Die gemeinsame Arcules-X-Protect-Hybrid-VMS-Lösung kombiniert Arcules Video Surveillance as a Service (VSaaS) mit Milestone X-Protect Corporate On-Premise-Videomanagementsoftware (VMS). Das Ergebnis ist eine flexible und funktionsreiche hybride Videoüberwachungslösung, die sich gut für Organisationen eignet, die ihre geografisch getrennten Videoüberwachungsmaßnahmen zentralisieren möchten. Artikel lesen

Hanwha: Wisenet 4-Kanal-Multi-Sensor-Kameras

Hanwha: Wisenet 4-Kanal-Multi-Sensor-Kameras Hanwha Techwins erweiterte seine Premium-Wisenet-P-Serie mit drei neuen 4-Kanal-Multi-Sensor-Kameras, die als kosteneffektive Lösung für die Erkennung und Verfolgung von Objekten in weiträumigen offenen Bereichen gedacht sind. Die Wisenet PNM-9084QZ mit 8MP-Auflösung bietet motorisierte Varioobjektive für die präzise Steuerung der Brennweite, des Blickwinkels und des Zooms ihrer einzelnen Sensoren. Artikel lesen

Schlüsselsystem EKS von Euchner

Schlüsselsystem EKS von Euchner Euchner zeigt auf der Interpack u. a. das Electronic-Key-System EKS. Im Verpackungsmaschinenbau wird das transponderbasierte Schreib- und Lesesystem für den Schutz vor unberechtigtem Zugriff durch voreingestellte Parameter eingesetzt. Das System lässt sich frei programmieren und kann flexibel genutzt werden. Der elektronische Schlüssel speichert die Zugriffsberechtigungen für jeden Mitarbeiter. Ein Lesegerät liest die…
Read more