Monat: Dezember 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/1183 Update 3

CB-K20/1183 Update 3 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K20/1059 Update 5

CB-K20/1059 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/1163 Update 5

CB-K20/1163 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0939 Update 6

CB-K20/0939 Update 6 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen

SPS Connect überzeugt als virtuelle Austauschplattform

SPS Connect überzeugt als virtuelle Austauschplattform Im Rahmen der SPS Connect präsentierten 239 Aussteller mit 4329 Mitarbeitern mehr als 2.500 Produkte. 9.008 aktive Teilnehmer, davon 27 % international, nutzten an drei Veranstaltungstagen die virtuelle Plattform, um sich über aktuelle Trends und Innovationen zu informieren und ihr berufliches Netzwerk zu erweitern. Um Interessierten auch weiterhin die…
Read more

Sichere Remote Work durch datenzentrierten Schutz

Sichere Remote Work durch datenzentrierten Schutz Angesichts der rasant steigenden Homeoffice-Nutzung und gleichzeitig zunehmenden Cyberangriffen gilt es, die Sicherheit auf neue Füße zu stellen. Der Schutz muss bei den Daten ansetzen, nicht bei den Standorten. Wie schafft man eine datenzentrierte Sicherheit? Das Interview von Insider Research mit Michael Scheffler von Varonis liefert Antworten. Artikel lesen

Was ist Active Directory (AD)?

Was ist Active Directory (AD)? Das Active Directory ist ein Verzeichnisdienst von Microsoft. Mit Hilfe des Dienstes lassen sich Objekte und Ressourcen in einem Windows-Netzwerk zentral verwalten und Zugriffe steuern. Die Struktur eines Unternehmens oder einer Organisation kann mit einem Active Directory logisch nachgebildet werden. Die Abgrenzung der verschiedenen Bereiche ist über Domänen realisiert. Artikel…
Read more

5 Tipps für Cloud-basiertes Backup

5 Tipps für Cloud-basiertes Backup Im Rahmen unseres Themenschwerpunktes „Im Fokus: Cloud Storage“ erläutern wir die unterschiedlichen Facetten des Komplexes, bieten einen mosaikartigen Überblick und gehen nicht zuletzt der Frage nach: Welche Cloud-Speicherstrategie eignet sich am besten für mein Unternehmen? Der vorliegende Gastbeitrag beschäftigt sich mit dem Thema „Cloud-basiertes Backup“. Artikel lesen

Vom Passwort zur Biometrie und darüber hinaus

Vom Passwort zur Biometrie und darüber hinaus Zu jedem beliebigen Zeitpunkt finden weltweit Millionen von Authentifizierungsvorgängen statt. Meistens über die Eingabe von Passwörtern. Immer häufiger allerdings auch mithilfe biometrischer Verfahren oder eines einzigartigen, benutzerspezifischen Objekts. Inzwischen authentifizieren sich aber nicht nur Menschen, sondern auch Maschinen, und das in großem Umfang. Artikel lesen

Renault Trucks erweitert Elektroangebot

Renault Trucks erweitert Elektroangebot Die vollelektrischen Z.E. Fahrzeuge von Renault Trucks tragen zur Verbesserung der Luftqualität bei, sind leise und können so selbst bei Verkehrsbeschränkungen zu jeder Zeit alle städtischen Bereiche befahren. Der Lkw-Hersteller bietet neue Reichweitenvarianten für die Renault Trucks D und D Wide Z.E an. Die bisher mit 50 kWh-Lithium-Ionen-Akku ausgestatteten Lkw können…
Read more