Monat: Mai 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0292 Update 3

CB-K20/0292 Update 3 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen einen Denial of Service zu verursachen oder Code mit den Rechten de Dienstes zur Ausführung zu bringen. Artikel lesen

CB-K20/0400 Update 1

CB-K20/0400 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0414

CB-K20/0414 Dell Inc. ist ein Hersteller u. a. von Computern. Ein lokaler Angreifer kann eine Schwachstelle in Dell Computern ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0377 Update 3

CB-K20/0377 Update 3 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0313 Update 7

CB-K20/0313 Update 7 Git ist eine freie Software zur verteilten Versionsverwaltung von Dateien. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in git ausnutzen, um Anmeldeinformationen offenzulegen. Artikel lesen

CB-K20/0413

CB-K20/0413 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in WordPress ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen, Sicherheitsvorkehrungen zu umgehen oder Informationen offenzulegen. Artikel lesen

Eleganter Alleskönner

Eleganter Alleskönner Außerdem bietet das Gerät ein hochauflösendes 4,8"- Touch-Display mit Glasoberfläche, einen Digi-taleingang für externe Geräte, eine RS485-Modbus-Schnittstelle und einen ECO-Modus. Firma: Thermokon www.thermokon.de Artikel lesen

Compliance-Herausforderungen in der Cloud

Compliance-Herausforderungen in der Cloud Programme zur Einhaltung von Vorschriften sind so konzipiert, dass sie sich mit den wahrgenommenen Bedrohungen oder Risiken für eine Branche oder Gemeinschaft befassen. Normalerweise legt eine Industriebehörde, z.B. Regierung oder Industriekonsortium Regulierungsstandards fest, um die Zielgruppe in dieser Branche zu schützen. Sie tut dies, indem sie regulatorische Anforderungen vorschreibt, die von…
Read more

Fokus auf sicherer Stromversorgung und medizinischer Ausrüstung

Fokus auf sicherer Stromversorgung und medizinischer Ausrüstung Geben Sie uns gerne Bescheid, falls Sie weitere Beiträge als relevant einstufen. In der kommenden Ausgabe Mai sind zudem mehrere Fachbeiträge mit Bezug zur aktuellen Situation enthalten, verbunden mit Experten-Interviews zu Fragen der Stromversorgung medizinisch genutzter Bereiche in der aktuellen Situation. Links zu den frei erhältlichen ep-Beiträgen: Sicherheitsstromversorgung…
Read more

Montage ohne Werkzeug

Montage ohne Werkzeug Sie schützen die elektrische Anlage bereits nah am Einspeisepunkt und bieten einen Blitzschutzpotentialausgleich mit Endgeräteschutz. Darüber hinaus stellen sie auch die Spannungsversorgung für den APZ (Abschlusspunkt Zählerplatz) und den RfZ (Raum für Zusatzanwendungen) bereit. Die schmalen Module können zudem durch die Click+Power-Anschlusstechnik werkzeuglos montiert werden. Die ZP-Familie besteht aus 12 Geräten. Firma:…
Read more