Monat: Oktober 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Feuertrutz Award für Rettungszeichenleuchte

Feuertrutz Award für Rettungszeichenleuchte Die dynamische TFT- Rettungszeichenleuchte hat als „Produkt des Jahres 2020“ den Feuertrutz Award in der Kategorie organisatorischer Brandschutz erhalten. Die Leuchte mit einer Erkennungsweite von 20 Metern kann Rettungszeichen mit beliebigen Richtungsangaben flexibel und normkonform anzeigen, auf Wunsch sogar Animationen aus bis zu acht Bildern. Dabei lassen sich aus einer Bibliothek…
Read more

CB-K20/0949 Update 2

CB-K20/0949 Update 2 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um Sicherheitsvorkehrungen zu umgehen und Informationen offenzulegen. Artikel lesen

CB-K19/1079 Update 37

CB-K19/1079 Update 37 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen. Artikel lesen

CB-K20/0973

CB-K20/0973 Webmin ist eine modulare Webanwendung zur Administration eines Unix-basierenden Systems und zur Konfiguration einzelner Dienste. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Webmin ausnutzen, um einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K20/0972

CB-K20/0972 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in SAP Produkten und Anwendungskomponenten ausnutzen, um die Vertraulichkeit, Verfügbarkeit und die Integrität der Anwendungen zu gefährden. Artikel lesen

CB-K20/0957 Update 2

CB-K20/0957 Update 2 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome/Chrome-based Edge ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen, Seitenkanalangriffe oder Denial of Service Angriffe durchzuführen oder Sicherheitsmechanismen zu umgehen. Artikel lesen

CB-K20/0974

CB-K20/0974 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Vorratsdatenspeicherung im Ausnahmefall erlaubt

Vorratsdatenspeicherung im Ausnahmefall erlaubt Eine flächendeckende und pauschale Speicherung von Internet- und Telefon-Verbindungsdaten ist laut dem Europäischen Gerichtshof (EuGH) nicht zulässig. Ausnahmen seien aber möglich, wenn es um die Bekämpfung schwerer Kriminalität oder den konkreten Fall einer Bedrohung der nationalen Sicherheit gehe, teilte der EuGH in einem am Dienstag veröffentlichten Urteil mit. Artikel lesen

Auf dem Weg zum automatisierten und vernetzten Fahren – KBA und BSI intensivieren Zusammenarbeit

Auf dem Weg zum automatisierten und vernetzten Fahren – KBA und BSI intensivieren Zusammenarbeit Das Kraftfahrt-Bundesamt (KBA) und das Bundesamt für Sicherheit in der Informationstechnik (BSI) haben heute eine Verwaltungsvereinbarung geschlossen, mit der der Grundstein für ein effektives, ressortübergreifendes Zusammenwirken beider Behörden gelegt wurde Artikel lesen

E-Mail? Aber sicher! Premiere der NoSpamProxy Cloud

E-Mail? Aber sicher! Premiere der NoSpamProxy Cloud Was vor 15 Jahren als Diplomarbeit des jetzigen Entwicklunsleiters Henning Krause begann, ist im Markt längst als veritable on-Premises Lösung für die E-Mailfilterung „Made in Germany“ etabliert. Nun hat die Paderborner Net at Work GmbH daraus eine brandneue Cloud-Lösung gebaut, die uns Stefan Cink, Business Unit Manager bei…
Read more