Monat: Mai 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0181 Update 20

CB-K21/0181 Update 20 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen, unbekannte Auswirkungen zu verursachen oder Informationen offenzulegen. Artikel lesen

CB-K21/0325 Update 5

CB-K21/0325 Update 5 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/1071 Update 6

CB-K20/1071 Update 6 OpenLDAP ist eine frei verfügbare Implementierung des Verzeichnisdienstes LDAP. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenLDAP ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Kleine Kontrolleinheit

Kleine Kontrolleinheit Sie sind insbesondere an die Anforderungen für Übertragungen mit Super-Vectoring angepasst. Auch bei Anwendungen mit bis zu 1,5 GBit/s schützen die nur 6 mm breiten SPDs zuverlässig. Der interne Überlastschutz schützt Endgeräte bei fehlerhafter Verdrahtung. Firma: Phoenix Contact Artikel lesen

ELMAR 2021 – der Startschuss ist gefallen

ELMAR 2021 – der Startschuss ist gefallen Alle Unternehmen mit Hauptsitz in Deutschland können sich bis zum 15. August 2021 über die Internetseite elektromarken.de in fünf Kategorien für den ELMAR 2021 bewerben. Ein hochwertiges Preisträgerpaket – inklusive Trophäe, Kommunikationsmitteln und Preisgeld – erwartet die Finalisten des Wettbewerbs auch in diesem Jahr. Seit 2008 kürt die…
Read more

Cyberangriffe legen Produktion für mehrere Tage lahm

Cyberangriffe legen Produktion für mehrere Tage lahm Mangelnde IT/OT-Zusammenarbeit in Unternehmen erleichtert Hackern das Stilllegen von Fertigungen. Bereits 61 Prozent der von Trend Micro befragten Produktionsunternehmen hatten mit Cyberattacken zu kämpfen. Trend Micro präsentiert Details und zeigt Lösungen auf. Artikel lesen

Den richtigen MSSP finden

Den richtigen MSSP finden Der folgende Teil der Artikelserie beschreibt beispielhaft ein mögliches, strukturiertes Vorgehensmodell zur Auswahl von MSSP und der Implementierung der Services „Managed SIEM“, „Hybrid SOC“ und „Security Incident Response Retainer“ in einem „Greenfield-Approach“, ein möglicher, aktuell vielfach gewählter Ansatz. Artikel lesen

BSI gibt Tipps für einen sicheren digitalen Schulalltag

BSI gibt Tipps für einen sicheren digitalen Schulalltag Das Bundesamt für Sicherheit in der Informationstechnik (BSI) hat Materialien für Lehrerinnen und Lehrer zusammengestellt. Sie dienen als Hilfestellung für den grundsätzlichen Basisschutz von Geräte und Daten und können auch im Unterricht angewendet werden. Artikel lesen

IT-Architektur ist der Schlüssel zu erfolgreichem SASE

IT-Architektur ist der Schlüssel zu erfolgreichem SASE Die Wahl der IT-Architektur eines Unternehmens ist enorm wichtig – sie hat einen direkten Einfluss auf die SASE Ziele. Organisationen sollten ihre Entscheidungen mit Bedacht treffen, denn diese bestimmen, wie jede Service-Komponente die Unternehmensanforderungen unterstützt. Artikel lesen

Ist Hyperautomation die Zukunft der Cybersecurity?

Ist Hyperautomation die Zukunft der Cybersecurity? Automatisierung hat sich heute in fast allen geschäftskritischen Prozessen als unverzichtbar herausgestellt, um beispielsweise Kosten zu minimieren, Ressourcen besser zu planen oder die Effizienz zu steigern. Auch in der Cybersecurity findet Automatisierung seit einiger Zeit Anwendung, um gegen neue und komplexe Cyber-Attacken gewappnet zu sein. Artikel lesen