Monat: Juli 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/0329 Update 18

CB-K21/0329 Update 18 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen, um Informationen offenzulegen und um einen Denial of Service Zustand auszulösen. Artikel lesen

CB-K20/1121 Update 25

CB-K20/1121 Update 25 PostgreSQL ist eine frei verfügbare Datenbank für unterschiedliche Betriebssysteme. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in PostgreSQL ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden. Artikel lesen

CB-K21/0452 Update 15

CB-K21/0452 Update 15 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0229 Update 19

CB-K20/0229 Update 19 Die GNU libc ist die Basis C Bibliothek unter Linux sowie anderen Unix-Betriebssystemen, welche die Systemaufrufe sowie Basisfunktionalität bereitstellt. Ein lokaler Angreifer kann eine Schwachstelle in GNU libc ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/0502 Update 8

CB-K21/0502 Update 8 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder beliebigen Programmcode auszuführen. Artikel lesen

CB-K20/0650 Update 19

CB-K20/0650 Update 19 Firefox ist ein Open Source Web Browser. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Thunderbird ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

100 Jahre WECO: Gerüstet für nächste Herausforderungen

100 Jahre WECO: Gerüstet für nächste Herausforderungen Gegründet als elektrotechnische Fabrik am 21. Juni 1921 in Hanau durch Rudolf Wester und Eugen Ebbinghaus hat sich WECO heute zu einem globalen Anbieter mit Hauptsitz in Montreal entwickelt. Zudem verfügt das Unternehmen über Niederlassungen im asiatisch-pazifischen Raum, in Europa, Lateinamerika und Nordafrika. Kernmärkte der WECO Verbindungslösungen sind…
Read more

Das Fundament einer voraus­schauenden Cyber­sicherheits-Strategie

Das Fundament einer voraus­schauenden Cyber­sicherheits-Strategie Den Auftakt zu einer strukturierten Herangehensweise an Cybersicherheit setzt eine geeignete Strategie. Ob bewusst oder unbewusst: Oft bilden Einflussfaktoren und Zukunftstrends die Grundlage für strategische Überlegungen. Allerdings sind diese häufig ungewiss, vielschichtig und subjektiv behaftet – und damit für Unternehmen nur sehr schwer greifbar. Future Foresight-Methoden zur Zukunftsanalyse machen es…
Read more

Die neue Sicherheit: Vom IP-Denken zur Automatisierung

Die neue Sicherheit: Vom IP-Denken zur Automatisierung Der Siegeszug omnipräsenter Cloud-Angebote hat viele Bereiche in der IT verändert. Sicherheit ist nur einer davon. In diesem Zusammenhang taucht der Begriff ‘Zero Trust’ immer wieder auf: ‘Kein Vertrauen’. Was bedeutet das? Was steckt dahinter? Geht das überhaupt: Sicherheit ohne jegliches Vertrauen? Dieser Artikel zeigt, dass es gleichzeitig…
Read more

Proaktiver Endpoint-Schutz mit EDR

Proaktiver Endpoint-Schutz mit EDR Komplexe Angriffe entwickeln sich zu einer ernstzunehmenden Gefahr für große, aber auch kleine Unternehmen. Auch sie besitzen interessante Daten – oder werden als Einfallstor in ein Netzwerk instrumentalisiert. Artikel lesen