Monat: August 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/1252 Update 10

CB-K20/1252 Update 10 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Zustand zu erzeugen und um möglicherweise beliebigen Code auszuführen. Artikel lesen

CB-K21/0338 Update 12

CB-K21/0338 Update 12 Der RPM Package Manager (RPM) ist ein Kommandozeilen Paket-Management Tool zur Installation, Deinstallation, Überprüfung, Abfrage und Aktualisieren von Software-Paketen auf Linux Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in RPM und Red Hat Enterprise Linux ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um Daten zu manipulieren. Artikel lesen

CB-K21/0196 Update 14

CB-K21/0196 Update 14 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Die erfolgreichsten IT-Security-Startups

Die erfolgreichsten IT-Security-Startups Unicorns – also Einhörner – sind eigentlich seltene Fabelwesen, aber in der aktuellen Venture-Capital-Landschaft gibt es sie in Form einzigartiger Startups im Überfluss. Denn mit jeder neuen Generation von Ransomware und jedem neuen Internet-Meltdown greifen Investoren scheinbar stets tiefer in den eigenen Tresor, um aufkeimende Innovationen rund um die Cybersicherheit zu sponsern.…
Read more

SD-WAN-Edge-Plattform für mehr Sicherheit bei IoT-Geräten

SD-WAN-Edge-Plattform für mehr Sicherheit bei IoT-Geräten In Unternehmen werden zunehmend mehr IoT-Geräte eingesetzt, wodurch sich Geschäftsprozesse leichter überwachen, automatisieren und optimieren lassen – von der Fertigungsstraße und der Automatisierung von Heizung, Lüftung und Klimaanlage (HLK) bis hin zur Energiesparbeleuchtung. IoT macht Unternehmen effizienter – aber auch komplexer und angreifbarer. Artikel lesen

Deceptive Security – Die Kunst der Täuschung

Deceptive Security – Die Kunst der Täuschung Die Chancen zwischen Cyberkriminellen und den Verteidigern in den Unternehmen sind bekanntermaßen ungleich verteilt. Mit einem Trick allerdings lässt sich das Ungleichgewicht günstig verschieben: Es gilt, auf die Angreifer genau dort zu warten, wo sie aus der Deckung kommen müssen – und ihnen Fallen zu stellen. Artikel lesen

Elektrische Anlagen für Baustellen

Elektrische Anlagen für Baustellen Frage:Mit großem Interessen habe ich den Beitrag „Elektrische Anlagen für Baustellen“ in ep 12/18 [1] gelesen. Dort war über die neue Norm DIN VDE 0100-704 (VDE 0100-704) zu lesen. Nun meine Frage: Gilt diese Norm auch für Steckdosenkombinationen, Wandverteiler aus Vollgummi zum Anbau sowie tragbare Gummi-Verteiler, in denen ja ein RCD…
Read more

Virtuelle Transponder und Smartphone als Schlüssel

Virtuelle Transponder und Smartphone als Schlüssel Paxton hat ein Mehrparteienobjekt in East London mit einer Zutrittslösung ausgestattet, bei der virtuelle Transponder per Smartphone Türen öffnen. Artikel lesen

VdS-Brandschutztage in Köln mit vielen Fachthemen

VdS-Brandschutztage in Köln mit vielen Fachthemen Die diesjährigen VdS- Brandschutztage finden mit vielen Fachtagungen am 8. und 9. Dezember 2021 in der Koelnmesse statt. Artikel lesen

Cloudbasierten Zutritt funktional und sicher gestalten

Cloudbasierten Zutritt funktional und sicher gestalten Bei der Wahl eines cloudbasierten Zutrittssystems sollte man neben funktionalen Aspekten Punkte wie Ausfallzeiten, IT-Sicherheit und Datenschutz bedenken. Artikel lesen