Monat: März 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Videor nimmt Wartezeitmanagement ins Portfolio

Videor nimmt Wartezeitmanagement ins Portfolio Das Produktportfolio von B.I.C. in Kombination mit Mem-O-Matic Hardware umfasst neben Wartezeitmanagement auch Lösungen für Terminvergabe, Pager, Statistiken, E-Tickets, Kundenfeedback und andere Lösungen. Die Aufnahme von B.I.C. ist Teil der Cloud-based-Services-Strategie, bei der Videor zusammen mit Systemerrichtern ein Partnernetzwerk aufbaut, um verschiedenste Cloud-Lösungen im D-A-CH-Gebiet anbieten zu können. Wartezeitmanagement vielfältig…
Read more

Ganzheitliche Netzwerklösungen für LANs und WANs

Ganzheitliche Netzwerklösungen für LANs und WANs Zusammen können beide Unternehmen, die zukünftig LANs und WANs anbieten werden, bereits Mehrwerte bei ganzheitlichen Netzwerklösungen anbieten, etwa IoT-Anwendungen sowie Routing und Switching. Das französische Unternehmen Etic Telecom mit Sitz in Meylan bei Grenoble ist seit Mitte der 1980er-Jahre auf dem Gebiet der industriellen Netzwerktechnik tätig und seit mehr…
Read more

Cyber-Sicherheit² – Experten im Gespräch zu Smartphone-Sicherheit

Cyber-Sicherheit² – Experten im Gespräch zu Smartphone-Sicherheit Für Bürger und Bürgerinnen stellen sich bei der Nutzung mobiler Geräte oftmals Fragen: Wie sicher sind Fingerabdruck- und Gesichts-Scan? Wie mache ich eine Datensicherung? Wofür brauche ich Updates? Antworten darauf gibt die neue Video-Serie des BSI, bei der sich jeweils zwei Experten mit einem digitalen Sicherheitsthema befassen. Artikel…
Read more

Effizientere IT-Sicherheit mit KI, Automatisierung und SOAR

Effizientere IT-Sicherheit mit KI, Automatisierung und SOAR Die Cybersecurity-Landschaft wird aktuell von zwei Themen dominiert: die Existenz großer Datenmengen und dem Mangel an Talenten. Mit SOAR (Security Orchestration Automation and Responses) können Unternehmen den Mangel an qualifizierten Cybersecurity-Experten zumindest teilweise ausgleichen. SOAR sammelt Daten und Sicherheits­warnungen aus verschiedenen Quellen und hilft bei der Definition, Priorisierung…
Read more

Cloud Analytics mit KI-Funktion für Soforterkennung von Kameramanipulation

Cloud Analytics mit KI-Funktion für Soforterkennung von Kameramanipulation Eagle Eye Networks kündigt Analysefunktion für Kameramanipulationen an, die automatisch erkennt und die Benutzer benachrichtigt, wenn eine Kamera manipuliert wurde.  Während die Benachrichtigung über Kameramanipulationen in der Branche nicht neu ist, dient der KI-basierte Ansatz von Eagle Eye Networks als Unterscheidungsmerkmal und bietet den Kunden von Eagle…
Read more

CB-K19/0978 Update 29

CB-K19/0978 Update 29 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Artikel lesen

CB-K19/1014 Update 21

CB-K19/1014 Update 21 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen. Artikel lesen

CB-K19/0668 Update 22

CB-K19/0668 Update 22 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0129 Update 4

CB-K20/0129 Update 4 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. JBoss A-MQ ist eine Messaging-Plattform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform und Red Hat JBoss A-MQ ausnutzen, um Sicherheitsvorkehrungen zu umgehen und in der Folge Daten zu manipulieren oder offenzulegen.…
Read more

CB-K20/0142 Update 1

CB-K20/0142 Update 1 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen