Monat: Dezember 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Hymer-Leichtmetallbau auf der LogiMAT 2020

Hymer-Leichtmetallbau auf der LogiMAT 2020 Hymer-Leichtmetallbau zeigt auf der LogiMAT 2020 hochfunktionale Steigtechnikprodukte und auf die Situation vor Ort angepasste Sonderkonstruktionen für das Arbeiten in der Höhe. Das Unternehmen berät bei der Auswahl der passenden Steigtechnik und bietet Schulungen zur Prüfung und zum korrekten Umgang mit der betrieblichen Steigtechnik. Artikel lesen

ISMS-Lösungen als Schlüssel zum Zertifizierungserfolg

ISMS-Lösungen als Schlüssel zum Zertifizierungserfolg Keine Organisation kann es sich heute noch leisten, den Schutz ihrer digitalen Werte und der IT-Infrastruktur zu vernachlässigen. Aber: Ein Informations­sicherheits­management­system (ISMS) zu implementieren, ist aufwändig. Unternehmen können aber mit dem nötigen Know-how bei der Einführung eines ISMS Zeit, Kosten und Nerven sparen. Artikel lesen

Achtung: Schadhafte SPAM-Mails im Namen mehrerer Bundesbehörden

Achtung: Schadhafte SPAM-Mails im Namen mehrerer Bundesbehörden Derzeit werden vermehrt Spam-Mails mit schädlichem Anhang oder Links im Namen mehrerer Bundesbehörden verschickt. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ruft zu besonderer Vorsicht auf und warnt vor dem Öffnen dieser E-Mails und Links. Dem BSI sind in den vergangenen Tagen mehrere bestätigte Emotet-Infektionen in Behörden…
Read more

Werkstoffkunde – Aluminium – Gewinnung und Verwendung (4)

Werkstoffkunde – Aluminium – Gewinnung und Verwendung (4) Geschichte Im Jahre 1782 vermutete der französische Chemiker Lavoisier als erster, dass es sich bei Alaunerde (kristallisiertes, wasserhaltiges, schwefelsaures Doppelsalz von Kalium und Aluminium) um die Sauerstoffverbindung eines bislang unbekannten Elements handle. Dem englischen Chemiker Humphry Davy gelang es erstmals, durch Elektrolyse geschmolzener Pottasche Elemente wie Kalium…
Read more

Führungskräfte weichen Security-Richtlinien auf

Führungskräfte weichen Security-Richtlinien auf Bitdefender hat die Ergebnisse seiner internationalen „Hacked Off“-Umfrage von mehr als 6.000 IT-Security-Experten in acht Ländern bekannt gegeben, darunter auch 515 Befragte aus Deutschland. Die Studie analysiert den Druck, dem IT-Fachkräfte ausgesetzt sind und zeigt, wie sich dieser Druck auf die Wirksamkeit von Sicherheitsmaßnahmen auswirkt. Artikel lesen

Vernetzung als Lösung für die urbanen Räume von morgen

Vernetzung als Lösung für die urbanen Räume von morgen Ressourcenknappheit die  Herausforderung der Zukunft   Smart Buildings – die Keimzellen der Smart City Durch die Urbanisierung reduzieren sich Flächen immer mehr. Daten zu erfassen und auszuwerten kann dazu beitragen, Sicherheit, Energieeffizienz und Umweltverträglichkeit zu verbessern. Durch eine Vernetzung zahlreicher Sensoren stehen diese Daten allen Gewerken…
Read more

CB-K19/1094

CB-K19/1094 Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um Informationen offenzulegen oder SQL Injection Attacken durchzuführen. Artikel lesen

CB-K19/1096

CB-K19/1096 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Google Chrome, Google Chrome for Linux und Google Chrome for Mac ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K19/1097

CB-K19/1097 TYPO3 ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in TYPO3 Extensions ausnutzen, um seine Privilegien zu erhöhen, Informationen offenzulegen und einen Cross Site Scripting oder Cross Site Request Forgery Angriff durchzuführen.…
Read more

CB-K19/0997 Update 6

CB-K19/0997 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen