CB-K20/1149
CB-K20/1149 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K20/1149 Perl ist eine freie, plattformunabhängige und interpretierte Programmiersprache (Skriptsprache). Ein lokaler Angreifer kann mehrere Schwachstellen in Perl ausnutzen, um Informationen offenzulegen. Artikel lesen
Errichter feiert 25-jähriges Bestehen Corona-konform Corona-bedingt feierte das Errichter-Unternehmen sein 25-jähriges Bestehen nur intern und mit dem notwendigen Abstand, das sich nach eigener Aussage vom „hemdsärmeligen Start-up“ zum professionellen Sicherheitsdienstleister mit 37 Mitarbeitern entwickelt hat. Mittlerweile beherrscht das Unternehmen alle Facetten der Sicherheitstechnik und stellt sich zunehmend digital auf. „Kundenzufriedenheit, Qualität und Nachhaltigkeit zeichnen uns…
Read more
IP-Netzwerkkameras sichern Filiale in Wien Insgesamt 17 Wisenet IP-Netzwerkkameras von Hanwha Techwin Europe sichern die Store Safe People Filiale in Wien und ihre Produkte ab. Das Ziel von Store Safe People war klar definiert: Es möchte seine hochwertigen Produkte schützen und potenzielle Eindringlinge abschrecken beziehungsweise Diebe identifizieren. Da das Unternehmen neben Kleidung selbst auch Sicherheitsprodukte…
Read more
Sechs Strategien zur Cybersicherheit von OT-Umgebungen Die Spezialisten von Kudelski Security haben sechs Handlungsempfehlungen zusammengestellt, die eine solide Basis für eine wirksame Risikominimierung und eine sichere Cybersicherheit für OT-Umgebung legen und die sie in ihrem Webinar „Operational Technology“ am 6. Oktober näher vorgestellt wurden. Strategie 1 – Gefahrenbewusstsein der Endbenutzer schärfen Für User in IT-Umgebungen…
Read more
Die beliebtesten Anbieter von Web Application Firewalls 2020 Geht es um Schutz von Web-Anwendungen, sorgt eine Web Application Firewall (WAF) für die nötige Sicherheit. Der Bedarf ist nach wie vor gegeben – moderne Technologien und Angriffsvektoren erfordern mehr denn je flexible WAFs. Artikel lesen
Ex-Schutz-Zonen checken, bevor es knallt Ein einwandfreier Zustand der Anlage muss daher auch vom Betreiber nach Übergabe durch den Errichter sichergestellt werden. Hierzu fordert der Gesetzgeber vom Unternehmer unter anderem die Bestellung oder Beauftragung einer externen Befähigten Person nach BetrSichV § 15/§ 16 oder die Einschaltung einer zugelassenen Überwachungsstelle (ZÜS) Segmentierung in Zonen
nach Explosionsgefahr…
Read more
McAfee erweitert Mvision-Portfolio Zwei neue Plattformen reihen sich in die bisherige Mvision-Produktfamilie von McAfee ein. Damit können Unternehmen Cloud-native Umgebungen absichern und zentral verwalten. Außerdem erweitert der Hersteller die Unified Cloud Edge um neue Funktionen. Artikel lesen
Mit (künstlicher) Intelligenz gegen Cyberkriminelle Machine Learning (ML) spielt eine wichtige Rolle bei der Analyse und Korrelation massiver Datenmengen. In der Abwehr von Cyberangriffen eingesetzt hilft ML, die zunehmenden Bedrohungen auf Geräten, in E-Mails und Dokumenten sowie in Anwendungen und Identitäten zu erkennen. Algorithmen und ML-Modelle sind in der Lage, ein vollständiges Bild von Angriffen…
Read more
Weihnachtseinkäufe im Internet: Sicher bezahlen im E-Commerce Passend zum Start des Weihnachtsgeschäfts hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) die Sicherheitsaspekte verschiedener Zahlungsdienste im E-Commerce betrachtet. Artikel lesen
Managementsoftware für Einsatz in Banken zertifiziert Damit ist die zertifizierte Managementsoftware „Pro Access Space“ von Salto für den Einsatz innerhalb der Genossenschaftlichen Finanzgruppe Volksbanken Raiffeisenbanken sowie weiterer von der Fiducia & GAD betreuten Banken freigegeben. Die Prüfung umfasste die Verifizierung der Unbedenklichkeit der Installation einer Fremdanwendung auf dem „Agree 21 Client“ und „Agree 21Server/Agree 21PaaS“…
Read more