Evva eröffnet neues Werk für Zutrittssysteme
Evva eröffnet neues Werk für Zutrittssysteme Mit dem neuen Werk für Zutrittssysteme in Tišnov treibt Evva seine Expansionspläne weiter voran und setzt dabei die Power Plant-Strategie um. Artikel lesen
Evva eröffnet neues Werk für Zutrittssysteme Mit dem neuen Werk für Zutrittssysteme in Tišnov treibt Evva seine Expansionspläne weiter voran und setzt dabei die Power Plant-Strategie um. Artikel lesen
Großes Gipfeltreffen zur Krisenkommunikation Ein Krisenkommunikationsgipfel behandelt am 23. März 2022 unter anderem Desinformationskampagnen, Cyberangriffe, die Flutkatastrophe und die Coronakrise. Artikel lesen
CB-K21/1241 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Zustand herbeizuführen. Artikel lesen
CB-K21/1242 WordPress ist ein PHP basiertes Open Source Blog-System. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in WordPress ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen
CB-K20/1030 Update 17 Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen
CB-K20/0954 Update 6 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung und Nutzung von Chipkarten bereit. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen Denial of Service Zustand herbeizuführen oder um beliebigen Programmcode auszuführen. Artikel lesen
CB-K19/0792 Update 6 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein entfernter Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen
CB-K19/0959 Update 14 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, vertrauliche Daten einzusehen, Code zur Ausführung zu bringen, Sicherheitsmechanismen zu umgehen, seine Privilegien zu erweitern oder Daten zu manipulieren Artikel lesen
CB-K20/0198 Update 3 OpenSC stellt Bibliotheken und Werkzeuge zur Programmierung von Chipkarten bereit. Ein lokaler Angreifer kann mehrere Schwachstellen in OpenSC ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen
IT-Security-Versicherungen verschärfen Kriterienkatalog So hoch wie in den Jahren 2020 und 2021 waren laut Bitkom die Schäden durch Hacker-Attacken noch nie. Die Versicherungen reagieren mit deutlichen Anpassungen der Anforderungen für ihre IT-Security-Versicherungspolicen. Was ist dabei zu beachten? Was sind die wichtigsten Forderungen, die Versicherungsunternehmen jetzt stellen? Artikel lesen