Monat: Oktober 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/1011

CB-K20/1011 Oracle Utilities Applications ist eine Produktfamilie mit branchenspezifischen Lösungen für Ver- und Entsorger. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Utilities Applications ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen

CB-K20/1025

CB-K20/1025 Health Sciences Applications ist eine Zusammenstellung von Produkten für die Pharma-, Biotechnologie-, Medizin- und Gesundheitsbranche. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Health Sciences Applications ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen

CB-K20/1021

CB-K20/1021 Die Oracle Datenbank ist ein weit verbreitetes relationales Datenbanksystem. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Database Server ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen

CB-K20/1023

CB-K20/1023 Oracle Enterprise Manager (OEM) ist ein Set von System Management Werkzeugen von Oracle für Oracle Umgebungen. Es beinhaltet Werkzeuge zum Monitoring von Oracle Umgebung und zur Automatisierung von Datenbank- und Applikations Administration. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle Enterprise Manager ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden.…
Read more

“Nicht ohne mein Smartphone!” Digitaler Türöffner: Handy statt Schlüsselbund

“Nicht ohne mein Smartphone!” Digitaler Türöffner: Handy statt Schlüsselbund Drei von vier Deutschen gehen laut aktueller Bitkom-Umfrage nicht mehr ohne Smartphone aus dem Haus. Doch wie kommen sie wieder rein? Der analoge Schlüssel dazu liegt auf der Hand – beziehungsweise schwer in der Tasche. Dabei ist die digitale Lösung ganz nah: Moderne Tools machen aus…
Read more

Identität in wolkigen Zeiten

Identität in wolkigen Zeiten Nie waren Identitäts- und Zugangslösungen wichtiger als in diesem Jahr voller Veränderungen. Entwicklungen, die bereits im Gange waren, wurden massiv beschleunigt und haben so vor allem auch Lösungsanbietern in die Karten gespielt. Sie konnten schnell skalierbare Services bereitstellen, die remote an Kunden geliefert wurden. Artikel lesen

Container-Infrastrukturen richtig absichern

Container-Infrastrukturen richtig absichern Kubernetes wird in immer mehr Umgebungen eingesetzt, um Container-Infrastrukturen zu orchestrieren. Hier spielt die Sicherheit eine wichtige Rolle, da davon alle Apps und deren Microservices abgesichert werden, die in dieser Infrastruktur betrieben werden. Artikel lesen

BSI-Lagebericht: Corona verschärft Cyber-Gefährdungslage

BSI-Lagebericht: Corona verschärft Cyber-Gefährdungslage Die Corona-Pandemie hat großen Einfluss auf die Cyber-Sicherheitslage in Deutschland. Corona hat für einen Digitalisierungsschub in Deutschland gesorgt, den es nachhaltig zu gestalten, aber auch abzusichern gilt. Artikel lesen

Auswirkungen der Corona-Krise auf die IT-Sicherheit

Auswirkungen der Corona-Krise auf die IT-Sicherheit Die Digitalisierung in Deutschland nimmt durch Corona enorm an Fahrt auf. Zu den erfolgreichsten Maßnahmen zur Eindämmung der Covid-19-Pandemie gehören zweifellos die Kontaktbeschränkungen und damit die Verlagerung der Arbeitsplätze ins Home Office, sofern möglich. Welche Konsequenzen ergeben sich aber aus diesem – eher aus der Not geborenen – New…
Read more

Unter-Putz-Installationen in Ex-Bereichen

Unter-Putz-Installationen in Ex-Bereichen Frage:Sind Unter-Putz-Installationen von geeigneten Kabeln und Leitungen in explosionsgefährdeten Bereichen (z. B. Zone 1/21 und 2/22) zulässig? Eine frühere und selbstverständlich nicht mehr gültige TGL-Norm der DDR (TGL 200-0621 Teil 2) hat die Verlegung unter Putz für unzulässig erklärt. Die Anfrage bezieht sich auf die Verlegung von Kabeln und Leitungen, aber nicht…
Read more