Monat: Dezember 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Ausgabe 12/2020

Ausgabe 12/2020 Artikel lesen

IT-Dienstleister warnt vor ungeschützten Mobilgeräten

IT-Dienstleister warnt vor ungeschützten Mobilgeräten Die Herausforderungen für die IT-Sicherheit nehmen auch in der Pharmabranche weiter zu. Weltweit gab es bereits zahlreiche Berichte über Cyber-Angriffe, die auf Führungskräfte innerhalb der Pharmaindustrie abzielen. Der Security-Anbieter Lookout weist in seinem Report auf gefährliche Sicherheitslücken hin. Artikel lesen

Biometrische Authentisierungs­verfahren und CIAM-Systeme

Biometrische Authentisierungs­verfahren und CIAM-Systeme Nutzeridentitäten, über die sich in Firmennetzwerke eindringen lässt oder mit denen betrügerisch Einkäufe auf anderer Leute Kosten getätigt werden, sind ein in kriminellen Kreisen hoch gehandeltes Gut. Dabei geraten bislang gängige Verfahren zur Authentisierung der Nutzer, also der zweifelsfreien Bestätigung ihrer Identität und Zugriffsrechte, zunehmend an ihre Grenzen Artikel lesen

Neue Technische Richtlinie des BSI zu X.509-Zertifikaten veröffentlicht

Neue Technische Richtlinie des BSI zu X.509-Zertifikaten veröffentlicht Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat am 21. Dezember 2020 erstmalig eine Technische Richtlinie (TR-02103) zu X.509-Zertifikaten und Zertifizierungspfadvalidierung veröffentlicht. Artikel lesen

Cyberangriff auf Regierung alarmiert Behörden

Cyberangriff auf Regierung alarmiert Behörden Die US-Behörde für Cyber- und Infrastruktursicherheit (Cisa) stuft den jüngsten Hackerangriff auf amerikanische Regierungseinrichtungen als „ernste Gefahr“ ein. Sie teilte am Donnerstag in einer Warnmitteilung mit, das Entfernen des Angreifers aus betroffenen Systemen werde sich voraussichtlich „hochkomplex“ gestalten. Der Cyberangriff dauere mindestens seit März an. Der oder die Täter hätten…
Read more

Berufsbekleidung steuerlich anerkannt

Berufsbekleidung steuerlich anerkannt Nimmt ein Unternehmer, die Anschaffung der Schutzkleidung sowie Arbeits- oder Berufsbekleidung für sein Personal selbst in die Hand, gewinnt er doppelt. Einerseits kann er sicherstellen, dass seine Mitarbeiterinnen und Mitarbeiter mit einem professionellen und zum Unternehmen passenden Outfit ausgestattet sind. Andererseits kann er die Ausgaben für die Anschaffung sowie für die kontinuierli-che…
Read more

Modulares Flaggschiff

Modulares Flaggschiff Zur jetzigen Ausbaustufe gehören u. a. ein Tagalarmmodul, ein KNX-Interface, Discounterfunktionen und Zeitmodelle. Darüber hinaus wird die Zentrale durch die Platine hislave 8 000 um zwei getrennte BUS-1-Stränge mit je 63 BUS-1-Adressen plus 16 konventionelle Meldergruppen erweitert. Die grafische Benutzeroberfläche bietet durch Drag & Drop eine einfache und schnelle Parametrierung. Das System erkennt…
Read more

CB-K20/1252

CB-K20/1252 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand zu erzeugen und um möglicherweise beliebigen Code auszuführen. Artikel lesen

CB-K20/0998 Update 11

CB-K20/0998 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K20/1164 Update 5

CB-K20/1164 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen