Monat: September 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0879

CB-K20/0879 Der Microsoft SQL Server ist ein relationales Datenbankmanagementsystem von Microsoft. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Microsoft SQL Server 2017 und Microsoft SQL Server 2019 ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0629 Update 3

CB-K20/0629 Update 3 NVidia ist ein Hersteller von Grafikkarten. Ein lokaler Angreifer kann mehrere Schwachstellen in Nvidia Treiber ausnutzen, um seine Privilegien zu erhöhen, beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen oder Informationen offenzulegen. Artikel lesen

CB-K20/0877

CB-K20/0877 Microsoft Dynamics 365 ist eine All-in-One-Unternehmensmanagementlösung. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Microsoft Dynamics 365 ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen und um beliebigen Code zur Ausführung zu bringen. Artikel lesen

Attacken auf NAS-Systeme nehmen zu

Attacken auf NAS-Systeme nehmen zu Der Service-Provider und Security-Spezialist PSW Group warnt, dass Angriffe auf NAS-Systeme zunehmen. Die Sicherheitsexperten des Unternehmens raten dringen zu entsprechenden Sicherheits-Checks. Artikel lesen

Digitalisierung im Auto sicher gestalten

Digitalisierung im Auto sicher gestalten Im Juni 2020 hatte das BSI mit dem Verband der Automobilindustrie (VDA) eine Absichtserklärung unterzeichnet und darin unter anderem vereinbart, sich regelmäßig zu Fragen der Informationssicherheit auszutauschen. Artikel lesen

HID Global: Signo Lesegeräte für effiziente Zutrittskontrolle

HID Global: Signo Lesegeräte für effiziente Zutrittskontrolle Mit den HID Signo Lesegeräten profitieren Unternehmen dem Hersteller zufolge schon heute von der Zutrittskontrolle von morgen. Die hochmodernen Lesegeräte im eleganten, wertigen Design unterstützen flexibel und zuverlässig eine Vielzahl von Ausweistechnologien. Mit Signo will HID Global seinen Führungsanspruch im Bereich der Zutrittskontrolltechnologie unterstreichen. Die Reihe soll ein…
Read more

Mit Free PC Audit Windows-PCs analysieren

Mit Free PC Audit Windows-PCs analysieren Free PC Audit bietet Zugriff auf Prozesse, Software und Systemdaten in Windows. Das Tool zeigt Informationen zu vielen wichtigen Bereichen und hilft auch dabei Malware, Angreifer und Systembremsen zu erkennen. Vor allem bei einer schnellen Analyse hilft das Tool. Artikel lesen

Das Eniq Security Ecosystem von Dom ist auf jedes Sicherheitsbedürfnis vorbereitet – inklusive NFC- und BLE-Technologie

Das Eniq Security Ecosystem von Dom ist auf jedes Sicherheitsbedürfnis vorbereitet – inklusive NFC- und BLE-Technologie Sicherheitskonzepte sind eine individuelle Angelegenheit. Jede Umgebung muss auf andere Bedürfnisse antworten. Die Antwort von Dom Sicherheitstechnik: Das Eniq Security Ecosystem. Auf seiner Grundlage lässt sich für jede Situation ein maßgeschneidertes Sicherheitskonzept konfigurieren und jederzeit an Veränderungen anpassen. Die…
Read more

Cybersicherheit für Netzbetreiber und Verbraucher

Cybersicherheit für Netzbetreiber und Verbraucher Mit 5G und dem Internet der Dinge (IoT) vervielfacht sich die Komplexität für die Sicherheit vernetzter Geräte. Neue kritische Anwendungen wie vernetztes Fahren und vollautomatisierte Produktionsprozesse benötigen umfassende Schutzmechanismen. Mallik Rao, CTO bei Telefónica Deutschland spricht im „Mein 5G-Podcast“ mit Hans-Peter Bauer, VP CE bei McAfee, über Cyber Security und…
Read more

Geze INAC: Komfortables Zutrittsmanagement mit niedrigem Investitionsaufwand

Geze INAC: Komfortables Zutrittsmanagement mit niedrigem Investitionsaufwand Mit Geze INAC bringt das Leonberger Unternehmen eine neue smarte Applikation zur Zutrittskontrolle auf den Markt. Das System lässt sich als Stand-Alone-Lösung oder als Ergänzung der Gebäudeautomation im Geze Cockpit betreiben. Geze INAC ermöglicht es, Zugangskontrollen unkompliziert und flexibel zu gestalten. Artikel lesen