Monat: März 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

IT-Sicherheit trifft auf Produktionssysteme

IT-Sicherheit trifft auf Produktionssysteme Andreas Philipp, Business Development Manager bei Primekey erklärt, was bei der Übertragung auf Produktionssysteme zu tun ist und welche wichtige Fähigkeit daraus für die IT-Sicherheit resultiert, nämlich digitale Identitäten für Maschinen und Geräte zur Absicherung von Produktionsanlagen. Der Datenaustausch zwischen IT- und Produktionssystemen muss gerade durch die zunehmende Verknüpfung im Industrial…
Read more

Norm DIN EN 1838 regelt nun auch Notbeleuchtung

Norm DIN EN 1838 regelt nun auch Notbeleuchtung Die Deutsche Gesellschaft für wirtschaftliche Zusammenarbeit (DGWZ) weist aktuell auf die neue Fassung der Norm DIN EN 1838 hin, welche auch die Errichtung von Notbeleuchtungen regelt. Die Norm legt die lichttechnischen Anforderungen an Sicherheitsbeleuchtungssysteme in Räumen und Bereichen fest, die der Öffentlichkeit oder Arbeitnehmern zugänglich sind und…
Read more

Geze glänzt mit Mitarbeiterbedingungen

Geze glänzt mit Mitarbeiterbedingungen Das Top Employers Institute ist der weltweit führende Anbieter für die Zertifizierung von herausragenden Mitarbeiterbedingungen. Das vor über 28 Jahren gegründete Institut hat in diesem Jahr über 1600 Top Employer in 119 Ländern und Regionen auf fünf Kontinenten identifiziert und ausgezeichnet. Mitarbeiterbedingungen stetig weiterentwickeln Die Fort- und Weiterbildung der Mitarbeiterinnen und…
Read more

Videor gewinnt Partner in der Videoanalyse

Videor gewinnt Partner in der Videoanalyse Videor ist damit der erste Distributor, der die People-Sensing-Produkte wie Videoanalyse des Berliner Unternehmens anbietet. Hella Aglaia ist unter anderem auf visuelle Sensorsysteme zur hochgenauen Personenzählung spezialisiert. Seit kurzem lassen sich aus den anonymisierten Videodaten auch Informationen zur demografischen Zusammensetzung einer erfassten Personengruppe gewinnen – eine Lösung, die bereits…
Read more

CB-K20/0263

CB-K20/0263 iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um beliebigen Programmcode auszuführen, Dateien zu manipulieren, Informationen offenzulegen oder um einen Cross-Site-Scripting-Angriff durchzuführen. Artikel lesen

CB-K20/0259

CB-K20/0259 Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Das Apple iPadOS ist das Betriebssystem für das von Apple entwickelte iPad. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS und Apple iPadOS ausnutzen, um beliebigen Programmcode mit System- oder Kernelprivilegien auszuführen,…
Read more

CB-K20/0260

CB-K20/0260 Apple macOS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple macOS ausnutzen, um beliebigen Programmcode mit administrativen Rechten auszuführen, seine Privilegien erweitern, einen Denial of Service Zustand herbeizuführen und Informationen offenzulegen. Artikel lesen

CB-K20/0262

CB-K20/0262 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift Container Platform ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0258

CB-K20/0258 Safari ist der auf Apple Geräten eingesetzte Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple Safari ausnutzen, um beliebigen Programmcode auszuführen, um Informationen offenzulegen, um Dateien zu manipulieren oder um einen Cross-Site-Scripting Angriff durchzuführen. Artikel lesen

CB-K20/0238 Update 2

CB-K20/0238 Update 2 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Horizon ist eine Lösung zur Bereitstellung von Desktops und Anwendungen über eine einzige Plattform. Ein lokaler Angreifer kann mehrere Schwachstellen in VMware Fusion, VMware Horizon und VMware Workstation ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of…
Read more