Monat: Juni 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0237 Update 4

CB-K21/0237 Update 4 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler, authentifizierter Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K21/0492 Update 5

CB-K21/0492 Update 5 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder Dateien zu manipulieren. Artikel lesen

CB-K20/1089 Update 8

CB-K20/1089 Update 8 Kerberos ist ein verteilter Netzwerkdienst zur Authentifizierung. MIT Kerberos ist die freie Implementierung des “Kerberos network authentication protocol”, des Massachusetts Institute of Technology (MIT). Ein entfernter, anonymer Angreifer kann eine Schwachstelle in MIT Kerberos ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Endpunktsicherheit für industrielle Kontrollsysteme

Endpunktsicherheit für industrielle Kontrollsysteme Damit Maschinen und Anlagen in der Industrie unterbrechungsfrei funktionieren, hat Trend Micro TXOne StellarProtect entwickelt. Dabei kommt Machine Learning zum Einsatz, um risikoreiche Aktionen in Endgeräten in der Operational Technology zu erkennen. Artikel lesen

Die efa findet im Herbst hybrid statt

Die efa findet im Herbst hybrid statt Die efa.ON ist laut den Veranstaltern die erste Branchenveranstaltung seit Beginn der Corona-Pandemie, auf der wieder ein persönlicher Austausch möglich ist. Ergänzt wird das Vor-Ort-Angebot durch ein umfangreiches Online-Programm. An allen drei Tagen präsentieren Aussteller ihre Innovationen im digitalen Branchen- und Produktverzeichnis, und eine Online-Networking-Plattform ermöglicht es Teilnehmern,…
Read more

Best Practices für effektives Secrets-Management

Best Practices für effektives Secrets-Management Sämtliche IT-Umgebungen in Unternehmen haben eines gemeinsam: Alle privilegierten Konten, Applikationen, Datenbanken, Cloud-Plattformen, Automatisierungstools etc. sind auf irgendeine Form von Zugriffs- oder Anmeldedaten angewiesen, um zum Einsatz zu kommen. Diese sogenannten Secrets sind damit nicht nur einer der grundlegendsten Bausteine der IT-Umgebung, sondern auch „Schlüssel“ zu den wertvollsten Assets eines…
Read more

Ende des fossilen Zeitalters jetzt einleiten

Ende des fossilen Zeitalters jetzt einleiten In dem Bericht präsentiert die Agentur nun eine Roadmap für die Transformation des globalen Energiesystems. Ziel ist es, sicherzustellen, die CO2-Emissionen bis 2050 auf Null zu senken und die globale Erwärmung auf 1,5 °C zu begrenzen. Die Art und Weise, wie Energie weltweit produziert, transportiert und genutzt wird, müsse…
Read more

Vorstellung des ersten BSI-Berichts zum Digitalen Verbraucherschutz 2020

Vorstellung des ersten BSI-Berichts zum Digitalen Verbraucherschutz 2020 Drei Wochen nach Inkrafttreten des IT-Sicherheitsgesetzes 2.0 hat das BSI den Bericht zum Digitalen Verbraucherschutz 2020 vorgelegt. Er bildet erstmalig die Gefährdungslage des vergangenen Jahres im digitalen Raum für Verbraucherinnen und Verbraucher ab, identifiziert aktuelle Herausforderungen und leitet Handlungsfelder ab. Artikel lesen

Macher der Luca-App weisen Kritik von Sicherheitsexperten zurück

Macher der Luca-App weisen Kritik von Sicherheitsexperten zurück Die Macher der Luca-App haben die massive Kritik von Sicherheitsexperten an der Anwendung zur Corona-Kontaktnachverfolgung zurückgewiesen. Artikel lesen

Zero Trust im Homeoffice

Zero Trust im Homeoffice Zero Trust ist ein beliebtes Thema in IT-Security-Kreisen, wenn es um die unternehmensinterne Sicherheitsstrategie geht. Doch welche Rolle spielt Zero Trust in Zeiten von Remote Work? Artikel lesen