Monat: Oktober 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Partnerschaft treibt Secure-by-Design-Lösungen voran

Partnerschaft treibt Secure-by-Design-Lösungen voran Der Technologie-Dienstleister NTT Ltd. hat sein Portfolio an Security-Services und Referenzarchitekturen um die Technologie von Cisco erweitert, um Unternehmen auf der ganzen Welt eine bessere und sichere Vernetzung auf Basis von Secure-by-Design-Lösungen bieten zu können. Angesicht der globalen Pandemie und auch in der Phase danach müssten Unternehmen sicherstellen, dass ihre Infrastruktur…
Read more

25 Jahre Software für Sicherheitsdienste

25 Jahre Software für Sicherheitsdienste Für Kunden in Deutschland, Österreich, Polen, in der Schweiz und Liechtenstein sind die Softwarelösungen Padis und Logatronic der Bite AG etablierte Produkte für Sicherheitsdienste. Disponic kam 2013 auf dem Markt. Von der Personaleinsatzplanung bis zur Zeiterfassung, von der Bruttolohn-Ermittlung bis zum Wächterkontrollsystem deckt das Unternehmen mit seinen Produkten die zentralen…
Read more

Kubbinga folgt auf Roobol bei Axis Communications

Kubbinga folgt auf Roobol bei Axis Communications Philippe Kubbinga kam 2015 als Regional Director Middle East and Africa zu Axis und übernimmt nun die Vertriebsregion Middle Europe von Edwin Roobol. In seiner internationalen beruflichen Laufbahn hat er in verschiedenen Managementpositionen bei Sony Ericsson, Nokia und Microsoft in Europa, Asien und Südafrika gearbeitet, bevor er 2010…
Read more

CB-K20/0961

CB-K20/0961 Router sind Geräte aus dem Bereich Computernetzwerke, Telekommunikation und Internet, die mehrere Rechnernetze miteinander verbinden. Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco ASR 5000 Routern ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0871 Update 6

CB-K20/0871 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen Code mit administrativen Rechten auszuführen. Artikel lesen

CB-K20/0967

CB-K20/0967 Identity Services Engine (ISE) bietet eine attributbasierte Zugangs-Kontroll-Lösung. Sie kombiniert Authentifikation, Authorisation und Accounting (AAA) und zudem “posture”, Profilerstellung und Verwaltung sowie “guest management” Services auf einer Plattform. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Cisco Identity Services Engine (ISE) ausnutzen, um Sicherheitsvorkehrungen zu umgehen und um einen Cross-Site Scripting Angriff durchzuführen. Artikel…
Read more

CB-K19/0350 Update 24

CB-K19/0350 Update 24 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0964

CB-K20/0964 IBM Informix ist ein Datenbankmanagementsystem (DBMS) von IBM. Ein lokaler Angreifer kann eine Schwachstelle in IBM Informix Dynamic Server ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Artikel lesen

CB-K20/0839 Update 13

CB-K20/0839 Update 13 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform für Desktop-, Server- und Cloud-Virtualisierungsinfrastrukturen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU, Xen und Citrix Hypervisor…
Read more

CB-K20/0965

CB-K20/0965 Bei der Cisco Nexus Serie handelt es sich um modulare Switching-Systeme der Data Center-Klasse. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Cisco Nexus ausnutzen, um Dateien zu manipulieren. Artikel lesen