Monat: April 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0284 Update 1

CB-K20/0284 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und Informationen offenzulegen. Artikel lesen

G Data: Verhaltenserkennung für Business-Lösungen

G Data: Verhaltenserkennung für Business-Lösungen Security-Anbieter G Data hat die Beast genannte Malware-Verhaltenserkennung ins Business-Lineup integriert. Schädliche Prozesse und Installation sollen mit der neuartigen Technologie eindeutig erkannt und beendet werden können. Artikel lesen

So klappt eine reibungslose DevSecOps-Einführung

So klappt eine reibungslose DevSecOps-Einführung Die Abwehr von intelligenter Malware oder raffinierten Phishing-Angriffen, das sichere Auslagern von Assets in die Cloud sowie das Einhalten von immer komplexeren Daten­schutz­richtlinien erfordert von Unternehmen eine nachhaltige Sicherheitsstrategie. Diese muss unternehmensweit adaptiert werden und möglichst alle Schwachstellen abdecken. Die Umsetzung eines DevSecOps-Ansatzes kann dies unterstützen. Artikel lesen

Funktechnologie im Zeitalter von IoT und Industrie 4.0; Teil 1: Einführung und Grundlagen der Funktechnik

Funktechnologie im Zeitalter von IoT und Industrie 4.0; Teil 1: Einführung und Grundlagen der Funktechnik Das elektronische Gegenstück zur menschlichen Haut ist bereits vorhanden. 
Es wird das Internet als Hilfsmittel nutzen, um seine Empfindungen zu fördern und zu übertragen. Es besteht aus Millionen eingebetteter elektronischer Messeinrichtungen: Thermostaten, Druckmessern, Umweltverschmutzungsdetektoren, Kameras, Mikrophonen, Blutzuckersensoren, EKGs, Elektroenzephalogrammen. Damit…
Read more

Paxton unterstützt Errichter in der Coronakrise

Paxton unterstützt Errichter in der Coronakrise Der britische Zutrittskontroll-Hersteller Paxton betont, man sei in der Coronakrise weiter voll funktionsfähig, die Geschäfte liefen weiter und man unterstütze seine Errichter dabei, damit auch deren Unternehmen weiter florieren. Um die Auswirkungen des Coronavirus zu minimieren und ein hohes Niveau des Kundendienstes aufrechtzuerhalten hat der Zutrittskontroll-Hersteller bereits mehrere Schritte…
Read more

Magnet verhindert Schlüsselkopien aus dem 3D-Drucker

Magnet verhindert Schlüsselkopien aus dem 3D-Drucker 3D-Drucker haben sich mittlerweile vom Nischenprodukt zu einem größeren Industriezweig entwickelt, können dreidimensionale Werkstücke herstellen und werden auch zur Herstellung von Schlüsselkopien verwendet. Auch wenn diese Technologie für bestimmte Bereiche spannende Perspektiven darstellt, so gehen damit auch Gefahren einher, denn sehr einfache Schlüsselprofile oder -rohlinge können mit einem 3D-Drucker…
Read more

Was die Coronakrise für die Sicherheitswirtschaft bedeutet

Was die Coronakrise für die Sicherheitswirtschaft bedeutet Die Coronakrise hat ganz Deutschland, auch die Sicherheitswirtschaft fest im Griff. Alle Bereiche sind davon betroffen. Bestehende Strukturen werden aufgebrochen. Was noch vor einem halben Jahr undenkbar war, ist nun Realität. Homeoffice zum Beispiel. Plötzlich geht es und wird großflächig angewandt. Und dennoch gibt es alte Zöpfe, die…
Read more

Angriffe auf Login-Daten gefährden Online-Geschäfte

Angriffe auf Login-Daten gefährden Online-Geschäfte Der Handel mit Login-Daten wächst und wird zum echten Problem für die Online-Geschäfte vieler Unternehmen. Denn auf Basis von Spezialprogrammen ist es Hackern mittlerweile möglich, in großem Stil User-Passwort-Kombinationen zu knacken. MFA blockiert zwar den Angriff, behebt aber nicht das eigentliche Problem: die Vereinbarkeit zwischen Datenschutz und Nutzerfreundlichkeit. Artikel lesen

Digitale Ausstellung mit hochkarätigen Sicherheitslösungen

Digitale Ausstellung mit hochkarätigen Sicherheitslösungen Mit der digitalen Ausstellung Deisterexpo informiert die Deister Electronic GmbH im Zusammenspiel mit ihrem Vertriebsteam virtuell über Sicherheitslösungen wie Automatisierungslösungen in den Bereichen Weitbereichsidentifikation, Zutrittskontrolle, Schlüsselverwaltung und Asset Management und stellt neue Lösungen vor. Besucher tauchen in die Welt des virtuellen Messestands ein und erleben aus sicherer Distanz ab sofort…
Read more

CB-K19/0768 Update 1

CB-K19/0768 Update 1 Confluence ist eine kommerzielle Wiki-Software. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Atlassian Confluence ausnutzen, um Informationen offenzulegen. Artikel lesen