Monat: August 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Das muss bei der Brandschutzplanung beachtet werden

Das muss bei der Brandschutzplanung beachtet werden Das muss bei der Brandschutzplanung beachtet werden wwe Di., 06.08.2019 – 10:33 Ob Erste Hilfe oder Fluchtwegkennzeichnung: Bei der Brandschutzplanung muss auf viele Details geachtet werden. Gramm Medical erklärt, worauf es ankommt. Artikel lesen

Die DSGVO ist keine Aufgabe zum „einfach abhaken“

Die DSGVO ist keine Aufgabe zum „einfach abhaken“ Die Geldbuße von 183 Millionen Pfund für British Airways bestätigt, dass die Datenschutz-Grundverordnung (DSGVO) ein sehr ernstzunehmender Rechtsakt ist und nicht so zahnlos wie dies anfangs befürchtet wurde. Die DSGVO stellt die Herausforderungen und die Planungen im Bereich der Cybersicherheit in einen völlig neuen Kontext. Artikel lesen

Konformitätserklärung für installierten Verteiler

Konformitätserklärung für installierten Verteiler Grundsätzliches. Grundsätzlich müssen alle elektrischen Betriebsmittel, die mit Spannungen AC ≥ 50 V und DC ≥ 75 V betrieben werden, die Anforderungen/Schutzziele der Niederspannungsrichtlinie (Richtlinie 2014/35/EU) [1] erfüllen. Diese Richtlinie wurde durch das 1. ProdSV [2] in deutsches Recht umgesetzt. Die Konformität mit der Niederspannungsrichtlinie und ggf. mit weiteren relevanten Richtlinien…
Read more

CB-K19/0689

CB-K19/0689 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android ausnutzen, um beliebigen Programmcode mit erhöhten Rechten auszuführen, um seine Privilegien zu erhöhen, einen Denial of Service Zustand herzustellen oder um Informationen offenzulegen. Artikel lesen

CB-K19/0528 Update 4

CB-K19/0528 Update 4 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in PostgreSQL ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K19/0690

CB-K19/0690 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um Dateien zu manipulieren oder Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0284 Update 3

CB-K19/0284 Update 3 Die Bourne-again shell (bash) ist eine Unix-Shell bzw. Benutzerschnittstelle unter Unix, worüber ein Benutzer in einer Eingabezeile Kommandos eingeben kann. Ein lokaler Angreifer kann eine Schwachstelle in Bash ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K19/0657 Update 2

CB-K19/0657 Update 2 Exim (EXperimental Internet Mailer) ist ein Mailserver und Mail Transfer Agent. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Exim ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Artikel lesen

CB-K19/0551 Update 3

CB-K19/0551 Update 3 GNOME ist ein graphischer Desktop auf Unix Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GNOME ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

Kemas richtet Geschäftsführung und Vertrieb neu aus

Kemas richtet Geschäftsführung und Vertrieb neu aus Kemas richtet Geschäftsführung und Vertrieb neu aus wwe Mo., 05.08.2019 – 15:00 Kemas hat Änderungen in Geschäftsführung und Vertrieb vorgenommen. Hintergrund ist die Wachstumsstrategie der Keba Gruppe, der das Unternehmen angehört. Artikel lesen