Monat: Februar 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Sprachalarmierungssystem Praesensa von Bosch

Sprachalarmierungssystem Praesensa von Bosch Das Beschallungs‑ und Sprachalarmierungssystem Praesensa von Bosch bietet eine hohe Audioqualität, um Musik oder Durchsagen in jeden Bereich eines Gebäudes zu übertragen. Es wird über die intuitive grafische Benutzeroberfläche auf dem Touchscreen der Sprechstelle oder über personalisierte Software gesteuert, die auf einem Tablet oder PC ausgeführt wird. Artikel lesen

Vom Passwortmanager zum PAM

Vom Passwortmanager zum PAM Die effektive Absicherung von privilegierten Passwörtern ist eine wichtige Säule der Unternehmenssicherheit. War eine manuelle Passwort-Verwaltung bis vor ein paar Jahren noch gängige Praxis, stehen den Verantwortlichen heute zentralisierte PAM-Tools für eine automatisierte und nutzerfreundliche Überwachung von privilegierten Konten zur Verfügung. Artikel lesen

Hoffmann: Silikonfreie Garant Mehrzweckhandschuhe

Hoffmann: Silikonfreie Garant Mehrzweckhandschuhe Auf der A+A 2019 zeigte die Hoffmann Group ihre silikonfreien Garant Mehrzweckhandschuhe. Das Besondere daran: Sowohl der Montage- als auch der Schnittschutzhandschuh sind nicht nur komplett silikonfrei, sondern auch in einer silikonfreien Umgebung produziert. Dadurch hinterlassen die Handschuhe weder Fingerabdrücke noch sonstige Spuren auf empfindlichen Oberflächen und sind für den Einsatz…
Read more

Notstromversorgung mit Generator am Traktor

Notstromversorgung mit Generator am Traktor Frage: Bestehende ortsfeste Anlagen oder Teile davon mit TN-System oder TT-System in landwirtschaftlichen Betriebsstätten sollen mit einer Umschalteinrichtung 63 A für die Notstromversorgung ausgestattet werden. Die Zählervorsicherungen haben jeweils einen Nennstrom von 50 A. Als Ersatzstromerzeuger soll jeweils ein Zapfwellengenerator dienen. Von dessen Sternpunkt ist der Neutralleiter herausgeführt. Der Generator…
Read more

Sicherheit im Kern – Anforderungen an die Sicherheitstechnik in Zeiten der ­Digitalisierung

Sicherheit im Kern – Anforderungen an die Sicherheitstechnik in Zeiten der ­Digitalisierung Einbruchschutz, Videoüberwachung, Zutritt & Co. – sie verschmelzen zunehmend mit anderen Gewerken im Gebäude, beispielsweise der Fenster- und der Beleuchtungstechnik. Dabei sollte die Sicherheitstechnik immer die führende Rolle ­spielen. Über Sicherheitstechnik in Zeiten der ­Digitalisierung, über Partnerschaften und ­Allianzen, über Innovation und Wachstumspläne,…
Read more

CB-K19/1069 Update 7

CB-K19/1069 Update 7 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen Informationen offenzulegen oder seine Rechte zu erweitern. Artikel lesen

CB-K19/0445 Update 21

CB-K19/0445 Update 21 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0190 Update 6

CB-K19/0190 Update 6 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service des Hosts zu verursachen, seine Privilegien zu erweitern oder vertrauliche Daten einzusehen. Artikel lesen

CB-K19/1024 Update 7

CB-K19/1024 Update 7 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann eine Schwachstelle in Xen ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0139

CB-K20/0139 AIX ist ein Unix Betriebssystem von IBM. IBM Virtual I/O Server (VIOS) bietet Virtualisierungsfunktionen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IBM AIX und IBM VIOS ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen oder seine Privilegien zu erhöhen. Artikel lesen