CB-K20/1189
CB-K20/1189 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen
CB-K20/1189 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen
Die beliebtesten Anbieter von Access-Management-Lösungen 2020 Access-Management-Lösungen und Identity- und Access Management (IAM) sind mittlerweile ein etablierter Bestandteil von belastbaren IT-Security-Strategien. Die Systeme sorgen für Authentifizierung und Autorisierung der Anwender, helfen beim Einhalten von Compliance-Vorgaben und sorgen für Verwaltung und Monitoring aller digitalen Identitäten. Artikel lesen
Innenminister Pistorius regt Datenschutz-Debatte an Niedersachsens Innenminister Boris Pistorius hat eine Debatte um zeitlich befristete Einschränkungen des Datenschutzes in der Corona-Pandemie angeregt. Artikel lesen
Neuer VW Caddy – jetzt im Handel Erstmals basiert das Nutzfhrzeug auf dem Modularen Querbaukasten (MQB), wie er auch im Golf 8 eingesetzt wird. So halten zahlreiche neue Technologien Einzug in den Caddy. Der neue Caddy wird als Kombi und Van in den frisch konfigurierten Ausstattungen ‚Kombi’, ‚Caddy’, ‚Life’, ‚Style’ und ‚Move’ (Launch-Modell) sowie als…
Read more
Angriffe auf die Industrie 4.0 Die Intelligente Fertigung steht für die Zusammenführung von Automatisierung und Informationstechnologie (IT) in der Industrie 4.0. Der Gedanke, dass industrielle Systeme wahrscheinlich Ziel von Cyberangriffen sein werden, ist nicht neu. Es ist dabei jedoch wichtig, die technischen Aspekte zu verstehen, die die Voraussetzungen für ein erhöhtes Risiko schaffen. Artikel lesen
E-Langstreckentest quer durch Deutschland endet auf Sylt Neun Wochen sind vergangen, seitdem der Mannheimer Langstreckenrekordfahrer Rainer Zietlow und sein Beifahrer Dominic Brüner zu dieser einzigartigen Marathonfahrt quer durch Deutschland am südlichsten Punkt des Landes aufgebrochen sind. Jetzt ist das Team nach 28.198 km auf dem nördlichsten Parkplatz bei List auf Sylt angekommen und hat bewiesen,…
Read more
Zutrittskontrolle für Bildungszentrum Mit jährlich 12,2 Milliarden Kilowattstunden Strom versorgt die Stromnetz Hamburg GmbH rund 1,1 Millionen Haushalte und Gewerbetreibende; pünktlich zum neuen Ausbildungsjahr 2019 eröffnete das Unternehmen sein neues Multifunktionsgebäude mit Bildungszentrum am Standort Hamburg Bramfeld – inklusive umfassender Zutrittskontrolle. In einer Bauzeit von nur 30 Monaten wurde der hochmoderne und nachhaltig konzipierte Neubau…
Read more
Intelligente Videoanalyse sichert unbemannte Zugdepots Southeastern Rail Network, eines der größten Bahnunternehmen Großbritanniens in öffentlicher Hand, setzt in seinen unbemannten Zugdepots auf eine intelligente Videosicherheitslösung von Bosch. Mit dieser werden zwölf Zugdepots, darunter fünf unbemannte Standorte, gegen Diebstahl und unbefugten Zutritt geschützt. Das digitale Videosystem stellt eine bedeutende Verbesserung der Sicherheit für das britische Bahnunternehmen…
Read more
BOS: Darum benötigen Einsatzkräfte vernetzte Endgeräte Motorola Solutions vernetzt mobile Endgeräte von Einsatzkräften, die in Behörden und Organisationen mit Sicherheitsaufgaben (BOS) arbeiten, in einer auf sie zugeschnittenen Kommunikationslösung. PROTECTOR sprach mit Katja Millard, Senior Director of Devices bei Motorola Solutions, über die Herausforderungen, vor denen Sicherheitsfachkräfte heutzutage stehen, und wie ihnen moderne Technik dabei hilft,…
Read more
CB-K20/1188 Update 1 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen