Monat: Juli 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Chancen und Risiken von Blockchain-Lösungen

Chancen und Risiken von Blockchain-Lösungen Manche sehen in Blockchain-Technologien die Zukunft der digitalen Identitäten, andere halten die Blockchain für das Ende des Datenschutzes. Bevor Unternehmen mit Blockchain-Projekten starten, sollten sie die Vorteile und Einschränkungen für digitale Identitäten kennen. Das neue eBook will dabei helfen und nennt neben Beispiel­anwendungen auch den Bedarf an zusätzlicher Sicherheit. Artikel…
Read more

Logistiklösung erhöht Effizienz und reduziert Fehler

Logistiklösung erhöht Effizienz und reduziert Fehler Logistiklösung erhöht Effizienz und reduziert Fehler wwe Di., 16.07.2019 – 10:59 Artikel lesen

Anwendungsbereich von DIN 18015-3

Anwendungsbereich von DIN 18015-3 Frage: Unter Abschnitt 1, Anwendungsbereich, von DIN 18015-03 heißt es: „Diese Norm gilt für die Installation von unsichtbar angeordneten elektrischen Leitungen […] sowie Anschlüsse, Schalter und Steckdosen elektrischer Anlagen, die nach der Normenreihe DIN 18015 geplant und errichtet werden. Sie gilt auch für Wohngebäude mit teilgewerblicher Nutzung.“ Lässt die o. g.…
Read more

Unternehmen fühlen sich Cyber-Kriminellen ausgeliefert

Unternehmen fühlen sich Cyber-Kriminellen ausgeliefert Eine von Symantec in Auftrag gegebene Studie zeichnet ein düsteres Bild hinsichtlich der Belastung und den Fähigkeiten von IT-Security-Teams in Unternehmen. Die Ergebnisse zeigen, in welch einer erschreckenden Lage sich Unternehmen bereits befinden. Ein Teufelskreis aus Überlastung und Stress verhindert die Weiterentwicklung beruflicher Fähigkeiten und Entscheidungsfindungen. Artikel lesen

Kötter Aviation Security an NRW-Großflughäfen

Kötter Aviation Security an NRW-Großflughäfen Kötter Aviation Security an NRW-Großflughäfen wwe Di., 16.07.2019 – 09:39 Artikel lesen

Fünf Schritte zum passenden Zutrittskontrollsystem

Fünf Schritte zum passenden Zutrittskontrollsystem Ein Zutrittskontrollsystem ist zwar als langfristige Anschaffung mit hohen Investitionen verbunden, aber bei richtiger Auswahl bietet das System zahlreiche entscheidende Vorteile. Wir empfehlen daher ein schrittweises Vorgehen bei der Wahl des Zutrittskontrollsystems, das in den nächsten zehn Jahren mit der Entwicklung Ihres Unternehmens Schritt halten soll. Artikel lesen

CB-K18/1038 Update 5

CB-K18/1038 Update 5 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen oder einen Denial of Service zu…
Read more

CB-K19/0511 Update 4

CB-K19/0511 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0483 Update 4

CB-K19/0483 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand hervorzurufen.. Artikel lesen

CB-K19/0461 Update 1

CB-K19/0461 Update 1 Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann mehrere Schwachstellen in systemd ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen