Monat: Oktober 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0692 Update 22

CB-K19/0692 Update 22 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0913 Update 3

CB-K19/0913 Update 3 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0542 Update 3

CB-K19/0542 Update 3 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Kubernetes ausnutzen, um Dateien zu manipulieren. Artikel lesen

CB-K19/0877 Update 1

CB-K19/0877 Update 1 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Android ausnutzen, um Administratorrechte zu erlangen. Artikel lesen

CB-K19/0356 Update 7

CB-K19/0356 Update 7 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Grundlos in die Cloud

Grundlos in die Cloud Im Rahmen einer Studie hat Netwrix herausgefunden, dass mehr als ein Viertel der befragten Unternehmen aus der Finanzbranche Daten ohne Grund in der Cloud gespeichert haben. Dies hat Folgen bezüglich der Datensicherheit. Artikel lesen

Per PKI-Schlüssel ins Zimmer – Sichere mobile Schlüssellösungen für Hotels

Per PKI-Schlüssel ins Zimmer – Sichere mobile Schlüssellösungen für Hotels Nicht alle mobilen Schlüssellösungen auf dem Markt sind gleichwertig – vor allem wenn es um Sicherheit geht. Vorsicht ist nicht nur bei kritischen Infrastrukturen geboten, sondern auch Hotels profitieren von einer „wirklich“ sicheren mobilen Schlüssellösung wie der des Münchener Unternehmens Blue ID. Artikel lesen

Das elektronische Schließsystem eCliq als Lösung für das Museum für angewandte Kunst in Wien (MAK)

Das elektronische Schließsystem eCliq als Lösung für das Museum für angewandte Kunst in Wien (MAK) Das Museum für angewandte Kunst (kurz MAK) wurde 1863 von Kaiser Franz Joseph I. als „k. k. Österreichischen Museums für Kunst und Industrie“ gegründet. Heute ist das MAK ein Labor für angewandte Kunst an der Schnittstelle zu Design, Architektur und…
Read more

Smarter Empfang – Sensorschleusen für sichere Zugänge

Smarter Empfang – Sensorschleusen für sichere Zugänge Geschäftsräume sollen repräsentativ, sicher und funktional sein. Bereits durch die Fassade oder spätestens im Foyer wird die Identität des ­Unternehmens sichtbar und spürbar. Moderne Architektur ist häufig von Offenheit geprägt – und dank digital steuerbarer Zugangssysteme und flexibler Raumeinteilung sind Freiheit und Sicherheit heute kein Ziel­konflikt mehr, wie…
Read more

Die Risiken bei IoT-Geräten durch Cyberangriffe

Die Risiken bei IoT-Geräten durch Cyberangriffe Die Risiken bei IoT-Geräten durch Cyberangriffe wwe Di., 29.10.2019 – 13:00 Eine Studie von N-Cipher Security belegt: Unternehmen setzen ihre IoT-Geräte Sicherheitsrisiken durch Cyberangriffe aus. Artikel lesen