Monat: Mai 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0228 Update 5

CB-K20/0228 Update 5 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um einen Denial of Service Angriff durchzuführen, um Informationen offenzulegen, um Sicherheitsmechanismen zu umgehen oder um Code zur…
Read more

CB-K20/0510 Update 1

CB-K20/0510 Update 1 Trend Micro InterScan Web Security Virtual Appliance ist ein Contentfilter für Web Netzwerkverkehr. Die Software wird mit Betriebssystem als VMware Virtuelle Maschine ausgeliefert. Ein Angreifer kann mehrere Schwachstellen in der Trend Micro InterScan Web Security Virtual Appliance ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder Root Privilegien…
Read more

CB-K18/1182 Update 4

CB-K18/1182 Update 4 Libexif ist eine Bibliothek, die für die Verarbeitung und Speicherung von Exchangeable Image File Format (EXIF) Daten verwendet wird. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libexif ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Cloudlösung sortiert Störungen nach Schwere

Cloudlösung sortiert Störungen nach Schwere Mit dem jetzt präsentierten Cloud-Service Ruckus Analytics will CommScope eine umfassende Netzwerktransparenz liefern und IT-Teams anzeigen, welche dienstrelevanten Störungen am dringendsten behoben werden sollten. Artikel lesen

Hauptstadt für Brandschutz

Hauptstadt für Brandschutz Einschränkungen beim Shoppen? Nicht wenn man in der von Hekatron gebauten „Hauptstadt des Brandschutzes“ unterwegs ist. Planer, Fachplaner, Sicherheitsverantwortliche finden in dieser virtuellen Stadt passgenaue Lösungen für den anlagentechnischen Brandschutz aus dem Gesamtportfolio von Hekatron: für Hochhaus, Krankenhaus, Lager- und Logistikzentrum, Industriegelände, Sakralbau, Schule und viele weitere Objekte. Artikel lesen

Messepremiere der Intersec Building auf 2022 verschoben

Messepremiere der Intersec Building auf 2022 verschoben Die erste Intersec Building, die dieses Jahr mit dem Konzept vernetzter Sicherheit im Gebäude im Rahmen der Light + Building Premiere gefeiert hätte, muss sich noch knappe zwei Jahre gedulden (Wir berichteten). Aufgrund der Corona-Pandemie war die Light + Building ebenso wie Intersec Building von ihrem originären Termin…
Read more

IT-Sicherheit in Smart Cities

IT-Sicherheit in Smart Cities Visionen von glänzenden, automatisierten High-Tech-Städten sind seit langem ein Grundbestandteil der Science-Fiction. Doch mittlerweile beginnt die technologische Realität diesen Traum zu verwirklichen. Regierungen und Technologiekonzerne investieren Milliarden, um die vernetzte intelligente Stadt Wirklichkeit werden zu lassen, inklusive aller damit einhergehenden Sicherheitsrisiken. Artikel lesen

Ölprüfungen in Anlagen größer 1 kV – Ein wichtiger Teil der vorbeugenden Schadenverhinderung

Ölprüfungen in Anlagen größer 1 kV – Ein wichtiger Teil der vorbeugenden Schadenverhinderung In elektrischen Betriebsmitteln wird Öl seit mehr als 120 Jahren als Isolier- und Kühlmittel, als Dielektrikum sowie zur Lichtbogenlöschung eingesetzt. Heute dürften weltweit mehrere hunderttausend Tonnen für diesen Zweck im Einsatz sein [1]. Die Verfügbarkeit ölgefüllter Betriebsmittel hängt ganz wesentlich von der…
Read more

BDSW-Vizepräsident feiert 60. Geburtstag

BDSW-Vizepräsident feiert 60. Geburtstag Der Vizepräsident des Bundesverbandes der Sicherheitswirtschaft, Lutz Kleinfeldt, feierte Ende Mai seinen 60. Geburtstag. Kleinfeldt führt seit vielen Jahren die BDSW Landesgruppe Schleswig-Holstein als Vorsitzender. Artikel lesen

Valak entwickelt sich zur Gefahr für Unternehmen

Valak entwickelt sich zur Gefahr für Unternehmen Eine neue Malware richtet sich gegen Ziele in den USA und Deutschland und verzeichnete über 20 neue Versionen in weniger als sechs Monaten. Die Schadsoftware zeichnet sich durch schnelle Entwicklungszeiten aus und hat sich vom einfachen Loader zu einer ausgereiften, mehrstufigen modularen Schadsoftware entwickelt. Artikel lesen