Monat: August 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Landtagsabgeordnete besucht Kötter Werkfeuerwehr

Landtagsabgeordnete besucht Kötter Werkfeuerwehr Die frisch gekürte stellvertretende Landesvorsitzende der CDU Mecklenburg-Vorpommern und Landtagsabgeordnete Ann Christin von Allwörden informierte sich in Stralsund über die Arbeit von Kötter Fire & Service. Die CDU-Politikerin zeigte sich insbesondere beeindruckt von der Hightech-Infrastruktur sowie dem hohen Ausbildungsstandard der eingesetzten Feuerwehr- und Sicherheitskräfte, wie das Unternehmen mitteilte. Artikel lesen

Schutz gegen Störlichtbögen

Schutz gegen Störlichtbögen Frage: Bei der Planung einer Transformatorenstation diskutieren wir die Frage, ob für diese Station ein Störlichtbogennachweis notwendig ist? In der davorliegenden Übergabestation gibt es eine Schaltanlage mit Lasttrennschalter und HH-Sicherungen. Von dort aus soll ein Mittelspannungskabel ca. 150 m in die Transformatorenstation gelegt werden. In dieser soll der Transformator direkt mit Innenraumendverschlüssen…
Read more

BHE-Praxis-Ratgeber zum Thema Zutrittssteuerung

BHE-Praxis-Ratgeber zum Thema Zutrittssteuerung Der Bundesverband Sicherheitstechnik (BHE) hat die dritte, vollständig überarbeitete Auflage des BHE-Praxis-Ratgebers „Zutrittssteuerung“ herausgebracht. Er vermittelt einen Überblick über den Aufbau von Zutrittssteuerungssystemen sowie mechatronischen Schließsystemen, stellt die unterschiedlichen Erkennungsmethoden vor und informiert über die relevanten Normen und Richtlinien. Artikel lesen

FVSB: Richtlinie VHBH überarbeitet und im neuen Layout

FVSB: Richtlinie VHBH überarbeitet und im neuen Layout Die Richtlinie Beschläge für Fenster und Fenstertüren – Vorgaben/Hinweise zum Produkt und zur Haftung (VHBH) – ist in einer überarbeiteten Version verfügbar, wie die Gütegemeinschaft Schlösser und Beschläge mitteilt. Die Richtlinie VHBH richtet sich an Anwender von Beschlägen für Fenster und Fenstertüren. Der Fensterhersteller erhält damit wichtige…
Read more

Wirtschaftliche Folgen von Cyberangriffen

Wirtschaftliche Folgen von Cyberangriffen Was sind die betriebs­wirtschaftlichen Folgen von Cyberangriffen? Das Sicherheitsunternehmen Tenable hat dazu über Forrester Research eine weltweite Studie erstellen lassen. Das Ergebnis: Die wirtschaftlichen Folgen der Angriffe auf die Unternehmen in Deutschland sind enorm. Artikel lesen

CB-K20/0723 Update 1

CB-K20/0723 Update 1 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein lokaler Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen oder Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K18/0978 Update 28

CB-K18/0978 Update 28 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0094 Update 1

CB-K20/0094 Update 1 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen, oder Informationen offenzulegen. Artikel lesen

CB-K20/0831 Update 2

CB-K20/0831 Update 2 Icinga ist ein Monitoring System. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Icinga ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/0827 Update 1

CB-K20/0827 Update 1 Net-SNMP ist eine Software-Suite zur Verwendung und Anwendung des SNMP (simple network management protocol) Protokolls. Sie unterstützt IPv4, IPv6, IPX, AAL5, Unix domain sockets und andere Transportprotokolle. In der Suite sind eine Client-Bibliothek, eine Sammlung von Kommandozeilen-Tools, ein SNMP Agent sowie Perl- und Python-Module enthalten. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen…
Read more