Monat: Juli 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wie 5G die Netzwerksicherheit prägen wird

Wie 5G die Netzwerksicherheit prägen wird Cybersecurity-Teams sollten IT-Führungskräften darüber beraten, wie diese den Anforderungen der zunehmend komplexeren Digitalisierungslandschaft am besten gerecht werden. Angesichts der steigenden Zahl von IoT-Geräten, erhöhter Mobilität, Cloud-Implementierungen und einem immer größer werdenden Netzwerkrand müssen Sicherheit und Networking vereint werden, um gegen die Bedrohungslandschaft gewappnet zu bleiben. Artikel lesen

Inventurdifferenzen im Einzelhandel sinken

Inventurdifferenzen im Einzelhandel sinken Trotz eines Rückgangs der Inventurdifferenzen im Einzelhandel ist die Schadensumme weiterhin hoch. Die „Sicherheitskraft Handel“ könnte Abhilfe schaffen. Artikel lesen

Neue vernetzte Remote-Dienstleistungen

Neue vernetzte Remote-Dienstleistungen Bei der neuen Remote-Services-Plattform von Chubb handelt es sich um ergänzende, vernetzte Remote-Brandschutz- und Sicherheitsdienstleistungen. Artikel lesen

Wege aus der Krise – „Fahrplan“ für Unternehmen

Wege aus der Krise – „Fahrplan“ für Unternehmen Unternehmen können leicht in eine Krise geraten, wie sich nicht nur in der Coronapandemie zeigt. Ein Krisenfahrplan ist daher existenziell. Artikel lesen

Handvenenscanner für biometrische Authentifizierungen

Handvenenscanner für biometrische Authentifizierungen Icognize hat mit dem Scanvein Compact (SVC) einen neuen Handvenenscanner für biometrische Authentifizierungen auf den Markt gebracht. Artikel lesen

Smarte Belüftung

Smarte Belüftung Damit lassen sich bis zu 100 Lüftungsgeräte pro Controller integrieren. Die Anbindung der freeAir-Geräte erfolgt über WLAN. Der Controller wird über ein Netzwerkkabel mit dem Router verbunden. Die Installation und Inbetriebnahme erfolgt über einen beliebigen Browser. Eine Funktionsübersicht aller freeAir-100-Geräte wird auf der Oberfläche dargestellt. Der Facility-Manager hat Zugriff auf alle Daten. Des…
Read more

Beacons binden Asset Tracking in Kommunikation ein

Beacons binden Asset Tracking in Kommunikation ein Mit den Snom Beacons wird das Asset Tracking zum Bestandteil der Kommunikationsinfrastruktur im Unternehmen. Das bietet zahlreiche Mehrwerte. Artikel lesen

CB-K21/0779 Update 2

CB-K21/0779 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um beliebigen Programmcode auszuführen oder unbekannte Auswirkungen zu verursachen. Artikel lesen

CB-K21/0196 Update 12

CB-K21/0196 Update 12 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0817

CB-K21/0817 Trend Micro Apex One ist eine Endpoint-Security Lösung. Ein lokaler Angreifer kann mehrere Schwachstellen in Trend Micro Apex One ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen und seine Rechte zu erweitern. Artikel lesen