Monat: März 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0190 Update 5

CB-K21/0190 Update 5 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen oder Code auszuführen. Artikel lesen

Das IT-Sicherheitsgesetz, oder: 5 Sätze zuviel

Das IT-Sicherheitsgesetz, oder: 5 Sätze zuviel Nach der öffentlichen Anhörung zum IT-Sicherheitsgesetz 2.0 am Montag haben wir mit Klaus Landefeld vom eco über die Kritik der Sachverständigen gesprochen. Im Podcast verrät der stellvertretende Vorstandsvorsitzende, warum „fünf Sätze“ den Gesetzesentwurf der Regierung zu einer verpassten Chance machen. Artikel lesen

VDE Institut überprüft Einsatztauglichkeit für Schulen, Altenheime, Hotels und Fitnessstudios

VDE Institut überprüft Einsatztauglichkeit für Schulen, Altenheime, Hotels und Fitnessstudios Wegen der weiter angespannten Corona-Situation bleiben wirksame Hygienemaßnahmen gegen die Pandemie ein wichtiges und alternativloses Thema. Dabei unverzichtbar für Klassenräume in Schulen, Altenheime, Hotels oder Fitnessstudios sind Entkeimungsgeräte, die in kurzer Zeit das SARS-Cov-2-Virus unschädlich machen. Sie nutzen die UV-C-Strahlung gegen die Bekämpfung von Viren.…
Read more

Kontinuierliche Software-Releases im Internet of Things

Kontinuierliche Software-Releases im Internet of Things Viele Sicherheitsbedrohungen im Internet of Things, kurz IoT, gehen auf Bugs zurück, die bereits im Zuge der Software-Entwicklung entstehen. Aber woher kommen diese Bedrohungen eigentlich – und wie reagieren Entwickler? Artikel lesen

So gelingt Security by Design bei Cloud-Anwendungen

So gelingt Security by Design bei Cloud-Anwendungen Anwendungen wandern nun vermehrt in die Cloud, um Remote Work zu vereinfachen. Dabei muss von Beginn an die Sicherheit der Cloud-Apps im Fokus stehen, denn nun sind die Anwendungen den Cloud-Risiken ausgesetzt. Security-by-Design ist für Cloud-Apps besonders wichtig. Automatisierte Security-Checks können helfen, die Sicherheit bereits während der Entwicklung…
Read more

So überwachen Sie Ihre Fenster intelligent

So überwachen Sie Ihre Fenster intelligent Das steigende Sicherheitsbedürfnis fordert Lösungen für die Außensicherung von Gebäuden. Technologien für die intelligente Überwachung von Fenstern sind gefragt. Artikel lesen

IPS-Videomanagementsystem in Softwareplattform integriert

IPS-Videomanagementsystem in Softwareplattform integriert Der Softwarehersteller Prysm integriert das Videomanagementsystem von IPS in seine Plattform. Damit stehen Nutzern neue Möglichkeiten der Analyse zur Verfügung. Artikel lesen

Was der neue Norm-Entwurf für Rechenzentren bedeutet

Was der neue Norm-Entwurf für Rechenzentren bedeutet Bereits seit dem Spätsommer liegt die Norm EN 50600-2-5 für Rechenzentren als neuer Entwurf vor. Jörg Schulz, Sicherheitsberater der VZM GmbH, kommentiert. Artikel lesen

CB-K21/0224 Update 1

CB-K21/0224 Update 1 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler, authentifizierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux podman ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/0230

CB-K21/0230 Joomla ist ein freies Content-Management-System, basierend auf der Scriptsprache PHP und einer SQL-Datenbank. Über zahlreiche Extensions kann der Funktionsumfang der Core-Installation individuell erweitert werden. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Joomla ausnutzen, um Sicherheitsvorkehrungen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren oder einen Cross-Site-Scripting-Angriff durchzuführen. Artikel lesen