Lesen Sie den originalen Artikel: Videomanagementsystem als vereinheitliche Lösung Im Zentrum des Genetec Transit Portfolios steht das einheitliche Videomanagementsystem Genetec Security Center; es vereint alle Systeme wie Videoüberwachung, Zutrittskontrolle, automatische Nummernschilderkennung und mehr auf einer zentraleneinzigen Oberfläche. Darüber hinaus fördert…
Wohnheim setzt auf Geze Türsysteme
Lesen Sie den originalen Artikel: Wohnheim setzt auf Geze Türsysteme Im Wohnheim setzt man auf automatische Türsysteme mit Türantrieben für Dreh- und Schiebetüren: Sie sind die ideale Lösung für barrierefreies Wohnen und schaffen für die Nutzer komfortable Zugänge mit höchsten…
Sevencast Talks – Taner Ünalgan
Lesen Sie den originalen Artikel: Sevencast Talks – Taner Ünalgan Die erste neue Folge des neuen Spezials im Sevencast. Sevencast Talks. Zu Gast ist heute Taner Ünalgan von der SPD Gelsenkirchen und dem Institut für Internet-Sicherheit. Er kommt, wie wir,…
Microsoft Excel: Daten komfortabel per Eingabemaske in Excel erfassen
Lesen Sie den originalen Artikel: Microsoft Excel: Daten komfortabel per Eingabemaske in Excel erfassen Excel-Tabellen mit Zahlen und anderen Informationen zu befüllen, gehört zu den langweiligen Routineaufgaben. Zudem kann man bei umfangreicherem Datenmaterial leicht den Überblick verlieren. Manche Nutzer finden…
Instagram und Whatsapp: BGH schränkt Datensammelwut von Facebook ein
Lesen Sie den originalen Artikel: Instagram und Whatsapp: BGH schränkt Datensammelwut von Facebook ein Das Bundeskartellamt hat sich vorerst durchgesetzt: Facebook darf seine Nutzerdaten nicht beliebig mit anderen Diensten abgleichen. (Facebook, Instant Messenger) Advertise on IT Security News. Lesen…
CB-K19/0978 Update 37
Lesen Sie den originalen Artikel: CB-K19/0978 Update 37 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen…
CB-K20/0544 Update 4
Lesen Sie den originalen Artikel: CB-K20/0544 Update 4 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Angriff durchzuführen, Sicherheitsmechanismen zu umgehen oder…
Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Lesen Sie den originalen Artikel: Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff Chrome ist ein Internet-Browser von Google. Advertise on IT Security News. Lesen Sie den originalen Artikel: Google Chrome: Schwachstelle ermöglicht nicht spezifizierten Angriff
Datenschutzverstöße im Homeschooling und Bußgelder
Lesen Sie den originalen Artikel: Datenschutzverstöße im Homeschooling und Bußgelder Wer bisher dachte, Verstöße gegen Datenschutzrecht wären nur ein Kavaliersdelikt, könnte jetzt eines Besseren belehrt werden. Wir schauen uns die Situation von Lehrkräften an. Advertise on IT Security News.…
Partnerangebot: Webinar „IT-Sicherheit im Home-Office“
Lesen Sie den originalen Artikel: Partnerangebot: Webinar „IT-Sicherheit im Home-Office“ IT-Sicherheit im Home-Office ist durch die COVID-19-Pandemie besonders wichtig geworden. Im Webinar der Thomas-Krenn AG werden u.a. Remote Desktop/VDI, Passwörter/2FA, VOIP sowie Kommunikations-Tools diskutiert. Advertise on IT Security News.…
Acers Castmaster Touch ermöglicht drahtlose Bildübertragung
Lesen Sie den originalen Artikel: Acers Castmaster Touch ermöglicht drahtlose Bildübertragung Acers neu vorgestellter Castmaster Touch besteht aus einem Sender und einem Empfänger, er überträgt Bildsignale per Funk. Mehrere Dongles können eine Bildquelle steuern. Acer will auch in Meeting-Räumen präsent…
Amazon Fire TV: So richten Sie ein VPN ein!
Lesen Sie den originalen Artikel: Amazon Fire TV: So richten Sie ein VPN ein! Mit einem VPN auf dem Amazon Fire TV holen Sie alles aus der Streaming-Welt raus! Wie Sie VPN auf dem Stick einrichten, erfahren Sie hier. …
CB-K20/0510 Update 2
Lesen Sie den originalen Artikel: CB-K20/0510 Update 2 Trend Micro InterScan Web Security Virtual Appliance ist ein Contentfilter für Web Netzwerkverkehr. Die Software wird mit Betriebssystem als VMware Virtuelle Maschine ausgeliefert. Ein Angreifer kann mehrere Schwachstellen in der Trend Micro…
CB-K20/0589 Update 2
Lesen Sie den originalen Artikel: CB-K20/0589 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT Security News. Lesen Sie…
CB-K20/0541 Update 6
Lesen Sie den originalen Artikel: CB-K20/0541 Update 6 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen und Informationen offenzulegen …
CB-K20/0486 Update 4
Lesen Sie den originalen Artikel: CB-K20/0486 Update 4 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome / Chrome Based Edge ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Advertise on IT…
CB-K19/0267 Update 22
Lesen Sie den originalen Artikel: CB-K19/0267 Update 22 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen im Apache HTTP Server ausnutzen, um seine Rechte zu erweitern, Sicherheitsrestriktionen zu umgehen oder um…
Acer Swift 5: Neues 14-Zoll-Notebook mit Thunderbolt 4 und Tiger Lake
Lesen Sie den originalen Artikel: Acer Swift 5: Neues 14-Zoll-Notebook mit Thunderbolt 4 und Tiger Lake Acer legt sein leichtes Swift 5 neu auf und integriert in das Notebook Intels neue Thunderbolt-4-Schnittstelle und eine noch unangekündigte Xe-GPU. Im Zuge eines…
CB-K19/0546 Update 4
Lesen Sie den originalen Artikel: CB-K19/0546 Update 4 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um einen Denial of Service Angriff durchzuführen. Advertise on IT…
CB-K20/0557 Update 6
Lesen Sie den originalen Artikel: CB-K20/0557 Update 6 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Advertise on IT Security News. Lesen Sie den originalen Artikel:…