CB-K20/0422 Update 1
CB-K20/0422 Update 1 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein lokaler Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K20/0422 Update 1 Grafana ist eine Open-Source Analyse- und Visualisierungssoftware. Ein lokaler Angreifer kann mehrere Schwachstellen in Grafana ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K20/0520 Update 1 Cisco NX-OS ist ein Data Center Netzwerk-Betriebssystem für virtualisierte Rechenzentren. NX-OS wurde für Ethernet Switches der Nexus Serie und Fibre Channel Storage Area Network Swiches der MDS Serie entwickelt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco NX-OS ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen. Artikel…
Read more
CB-K20/0204 Update 1 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein lokaler Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen
Cyberangriffe auf Smartphones sinken Laut eines Forschungsberichts von Trend Micro ist die Bedrohungslage für Mobilgeräte von 2018 auf 2019 zurückgegangen. Dieser Wandel ist unter anderem auf die Verbesserung der Sicherheit der mobilen Betriebssysteme zurückzuführen. Gleichzeitig bleiben Mobiltelefone ein beliebtes Hackerziel. Artikel lesen
Es waren einmal zwei Jahre DSGVO… Im frisch aufgenommenen Security-Insider Podcast nähern wir uns märchenhaft dem unausweichlichen Thema der Monats, dem zweijährigen Jubiläum der Datenschutz-Grundverordnung (DSGVO). Dabei lassen wir etliche Pressemeldungen der Branche bewusst außen vor, gewähren dafür einem besonderen Gast Zutritt in unser virtuelles Studio. Artikel lesen
VIP: Videosicherheits-Rechtsexperte Ulrich Dieckert In GIT SICHERHEIT 9/2019 war Dr. Ulrich Dieckert, Videosicherheits-Rechtsexperte zu Gast auf unserer "VIP-Couch". Menschen machen Märkte. In jeder Ausgabe Ihrer GIT SICHERHEIT bitten wir wichtige Personen, Entscheider, Menschen aus der Sicherheitsbranche auf unserer VIP-Couch Platz zu nehmen. Artikel lesen
Komplettlösung für Sicherheit und Compliance in der Cloud Immer mehr Unternehmen verlagern ihre Anwendungen und Prozesse in die Cloud und entscheiden sich damit für das Modell der geteilten Sicherheitsverantwortung: Provider schützen die Cloud-Infrastruktur, während Kunden für die Sicherheit ihrer virtuellen Applikationen und Systeme selber sorgen müssen. Herkömmliche Sicherheitslösungen weisen aber meist nicht die nötige Transparenz,…
Read more
Sicher oder nicht? Wie lassen sich Strahlenbelastungen zuverlässig überprüfen? Zum Schutz von Personen in der Arbeitswelt wurden nationale und internationale Grenzwerte für Gefahrstoffe, aber auch für die Strahlenbelastung erlassen und ihre Einhaltung ist verpflichtend. Für eine Beurteilung, ob die Grenzwerte eingehalten werden oder nicht, braucht es zuverlässige Messverfahren und Messinstrumente. GIT SICHERHEIT sprach mit Martin…
Read more
Für die Dame und den Herrn! Fußschutztrends bei Elten Die Modelle der Serie „Trekking Lady“ erfüllen mit einem speziellen Damenleisten die Anforderungen von Frauen in handwerklichen Berufen. Etwas länger bekannt ist „Wellmaxx“-Serie mit dem von BASF entwickelten Material Infinergy. Diese Dämpfungstechnologie weitet der Hersteller nun auch auf Damen- und Berufsschuhe aus. Im Messegepäck der vergangenen…
Read more
Intelligente Technologien in der Videoüberwachung PROTECTOR.:Videoüberwachungskameras entwickeln sich immer mehr zu smarten, intelligenten Sensoren, einer Technologie, die über die die Funktion Sicherheit hinaus viele Analysemöglichkeiten bieten. Welche Anwendungen haben Ihrer Meinung nach das größte Marktpotential? Barber Brinkman: Es gibt eine Reihe von KI-Anwendungen, die von den Endnutzern benötigt werden. Dazu zählt die Personenzählung, die Geschlechtserkennung,…
Read more