Lesen Sie den originalen Artikel: Video-Special 2020 mit vier fundierten Forumsbeiträgen Zum 16. Mal hatte die Redaktion des PROTECTOR – noch rechtzeitig vor Ausbruch der Corona-Krise – zum Forum Videosicherheit nach München geladen. Die entstandenen Fachartikel werden in Kürze im…
Gesichtserkennung als Mittel für Zugangskontrolle
Lesen Sie den originalen Artikel: Gesichtserkennung als Mittel für Zugangskontrolle Um eine Vielzahl von realen Szenarien und Kundenbedürfnissen zu erfüllen, umfasst die Zugangskontroll-Produktreihe der Gesichtserkennungs-Terminals von Hikvision insgesamt vier Serien: eine Value-Serie eine Pro-Serie eine Ultra-Serie Gesichtserkennungsmodule für Drehkreuze Mit…
So finden Sie den richtigen Rauchwarnmelder
Lesen Sie den originalen Artikel: So finden Sie den richtigen Rauchwarnmelder Ein 15-seitiges Whitepaper von Ei Electronics vermittelt einen Überblick über die gesetzlichen und normativen Rahmenbedingungen und erläutert Unterschiede, der am Markt verfügbaren Rauchwarnmelder hinsichtlich Technik, Funktion und Bauweise. Unter…
Physische Sicherheit erreicht die IT-Abteilungen nicht
Lesen Sie den originalen Artikel: Physische Sicherheit erreicht die IT-Abteilungen nicht Die physische Sicherheit in ihrem Unternehmen sei nicht optimal, sagen 77 Prozent der Teilnehmer an einer Umfrage unter 1.000 IT-Entscheidungsträgern in Europa. Für 20 Prozent ist die Verbesserung der…
CB-K20/0311
Lesen Sie den originalen Artikel: CB-K20/0311 Intel Treiber- und Support-Assistent sucht nach Intel-Produkten und -Treibern am eigenen System und meldet, wenn Updates für das System verfügbar sind. Ein lokaler Angreifer kann eine Schwachstelle in Intel Driver and Support Assistant ausnutzen,…
CB-K20/0316
Lesen Sie den originalen Artikel: CB-K20/0316 Oracle E-Business Suite ist eine vollständig integrierte und komplette Sammlung geschäftlicher Anwendungen für Unternehmen. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle E-Business Suite ausnutzen, um die Vertraulichkeit und Integrität zu…
CB-K20/0318
Lesen Sie den originalen Artikel: CB-K20/0318 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise on IT Security…
CB-K20/0323
Lesen Sie den originalen Artikel: CB-K20/0323 Siebel CRM ist eine CRM-Lösung von Oracle. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Oracle Siebel CRM ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den originalen Artikel: CB-K20/0323
CB-K20/0324
Lesen Sie den originalen Artikel: CB-K20/0324 Oracle Systems umfasst eine Sammlung von Hardware, Betriebssystemen, Servern und Anwendungen. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Systems ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Advertise…
Adobe Digital Editions: Schwachstelle ermöglicht Offenlegung von Informationen
Lesen Sie den originalen Artikel: Adobe Digital Editions: Schwachstelle ermöglicht Offenlegung von Informationen Adobe Digital Editions ist ein e-Reader zur Anzeige von eBooks. Advertise on IT Security News. Lesen Sie den originalen Artikel: Adobe Digital Editions: Schwachstelle ermöglicht Offenlegung…
Intel PROSet Wireless WiFi Software: Mehrere Schwachstellen
Lesen Sie den originalen Artikel: Intel PROSet Wireless WiFi Software: Mehrere Schwachstellen PROSet Wireless WiFi Software umfasst Treiber und Hilfsprogramme zur Nutzung von Intel WLAN Adaptern. Advertise on IT Security News. Lesen Sie den originalen Artikel: Intel PROSet Wireless…
Oracle Java SE: Mehrere Schwachstellen
Lesen Sie den originalen Artikel: Oracle Java SE: Mehrere Schwachstellen Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Advertise on IT Security News. Lesen Sie den originalen Artikel: Oracle…
WhatsApp Fake: Wie erstellt man gefälschte Verläufe?
Lesen Sie den originalen Artikel: WhatsApp Fake: Wie erstellt man gefälschte Verläufe? Wie einfach ist es einen WhatsApp Fake Chat zu erzeugen? Man sieht sie im Internet überall: Chatverläufe, die auf Social Media gepostet werden um andere zu belustigen bzw.…
Regierungen und medizinische Organisationen im Visier
Lesen Sie den originalen Artikel: Regierungen und medizinische Organisationen im Visier Die Annahme seitens verschiedener Quellen, dass einige Bedrohungsaktivitäten von Cyberangreifern während der COVID-19-Pandemie nachlassen könnten, hat sich als falsch erwiesen. Unit 42, die Forschungsabteilung von Palo Alto Networks, hat…
Top Malware für März 2020
Lesen Sie den originalen Artikel: Top Malware für März 2020 Check Point Research, die Threat Intelligence-Abteilung des gleichnamigen Anbieters von Cyber-Sicherheitslösungen, hat den Global Threat Index für März 2020 veröffentlicht. Der bekannte Banking-Trojaner Dridex, der 2011 auftauchte, ist zum ersten…
Newsletter2Go gibt Namen auf und heißt künftig Sendinblue
Lesen Sie den originalen Artikel: Newsletter2Go gibt Namen auf und heißt künftig Sendinblue Der deutsche E-Mail-Marketing-Dienstleiter gibt nach der Fusion mit dem einstigen französischen Wettbewerb Sendinblue seinen Namen auf und tritt künftig ebenfalls unter Sendinblue am Markt auf. Nachdem die…
Statt Google: Huawei setzt für seine Smartphones auf Qwant als Suchmaschine
Lesen Sie den originalen Artikel: Statt Google: Huawei setzt für seine Smartphones auf Qwant als Suchmaschine Huawei entfernt sich aktiv weiter von Google. Gemeinsam mit der Privatsphäre-Suchmaschine Qwant und exklusiv für die eigenen Smartphones hat Huawei eine App entwickelt, die…
Twitter experimentiert offenbar mit Facebook-ähnlichen Direktnachrichten
Lesen Sie den originalen Artikel: Twitter experimentiert offenbar mit Facebook-ähnlichen Direktnachrichten Twitter scheint mit neuen Features zu experimentieren und könnte Direktnachrichten demnächst einen neuen Look verpassen. Er erinnert stark an den Messenger von Facebook. Twitter arbeitet offenbar an der Optik…
Milliardenschwerer Jedi-Vertrag: Behörde sieht kein Fehlverhalten
Lesen Sie den originalen Artikel: Milliardenschwerer Jedi-Vertrag: Behörde sieht kein Fehlverhalten Bei dem Versuch, doch noch an den an Microsoft vergebenen milliardenschweren Auftrag der US-Regierung zu gelangen, hat Amazon einen Rückschlag hinnehmen müssen. Im Oktober hatte das Pentagon einen Auftrag…
Produktiver arbeiten mit Workspace-Tools
Lesen Sie den originalen Artikel: Produktiver arbeiten mit Workspace-Tools Wer viel mit cloud-basierten Apps im Browser arbeitet, wird irgendwann auf ein Problem stoßen: Die eigentlich produktiven und komfortablen Tools werden durch Tabs mit Katzenvideos und anderen Privatkram ergänzt. Um hier…