Monat: Dezember 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

5 Schritte zur Bewertung von IT-Sicherheitsrisiken

5 Schritte zur Bewertung von IT-Sicherheitsrisiken Cyberangriffe haben längst auch den Mittelstand erreicht. Die richtigen Schutzmaßnahmen einzuführen ist daher unerlässlich. Doch viele Firmen unterschätzen die Wichtigkeit und haben keine Risikostrategie entwickelt. Zum Glück gibt es einige Tipps, um erfolgreiches Risk Management zu betreiben – auch als KMU. Artikel lesen

Eigenstrom entkoppelt vom Energiepreiswahnsinn

Eigenstrom entkoppelt vom Energiepreiswahnsinn Betrachtet man die Energiepreisentwicklungen bei Strom und Gas, sind zwei Erkenntnisse sonnenklar: Wer Strom selbst erzeugt und nutzt, spart langfristig jede Menge Energiekosten ein. Wird zudem der Strom auch für ein effizientes Wärmepumpenheizsystem genutzt, entkoppelt man sich zusätzlich von den zukünftigen Gaspreissteigerungen. Nutzung von Eigenstrom schafft Unabhängigkeit Strom bietet die effizientesten…
Read more

Cybersicherheitsagentur warnt vor Hacker-Angriffen über Feiertage

Cybersicherheitsagentur warnt vor Hacker-Angriffen über Feiertage Feiertage zuhause mit der Familie: Diesen Wunsch vieler Mitarbeiter machen sich Hacker zunutze – und greifen über Weihnachten auch im Südwesten vor allem Firmen häufig an. Doch nicht nur Unternehmen könnten sich oft besser vor Attacken aus dem Internet schützen. Artikel lesen

Joint-Venture-Vereinbarung für Hochleistungs-Ladenetz

Joint-Venture-Vereinbarung für Hochleistungs-Ladenetz Wie bereits bekanntgegeben, verpflichten sich die Parteien, den notwendigen Aufbau einer Ladeinfrastruktur für die steigende Zahl von Elektrofahrzeugkunden in Europa anzustoßen und zu beschleunigen. Damit wollen sie einen Beitrag zu einem klimaneutralen Transportwesen in Europa bis 2050 leisten. Die Gründung des Joint Ventures unterliegt behördlichen Genehmigungen. Das geplante Joint Venture soll von…
Read more

Wer sind Alice und Bob?

Wer sind Alice und Bob? Alice (A) und Bob (B) sind zwei Namen, die beispielhaft für zwei kommunizierende Personen verwendet werden. Die Synonyme werden genutzt, um Kommunikationsvorgänge und kryptographische Abläufe zu erklären. Neben Alice und Bob existieren viele weitere synonym verwendete Namen von Personen, die an einer Kommunikation beteiligt sein können. Darunter zum Beispiel Eve,…
Read more

Digitale Identitäten nehmen überhand

Digitale Identitäten nehmen überhand Die Sicherheit beginnt bei den Identitäten, heißt es von One Identity. Und diese müssen verwaltet werden, vor allem, weil deren Anzahl aufgrund von Remote Work enorm zunimmt. Damit können Reseller und Dienstleister künftig gute Geschäfte machen. Artikel lesen

5 Vorteile elektronischer Signaturen für Unternehmen

5 Vorteile elektronischer Signaturen für Unternehmen Die Corona-Pandemie hat den digitalen Wandel der Arbeitswelt beschleunigt – und dabei Geschäftsführer gezwungen, Prozesse wie Remote-Onboarding neuer Mitarbeiter oder ihre Rechnungsstellung zu optimieren. Einer Bitkom-Studie zufolge drucken 62 Prozent der befragten Unternehmen weniger Dokumente als im Vorjahr aus. Ein essenzieller Teil dieser Verschiebung ins Digitale ist die zunehmende…
Read more

CB-K21/1255 Update 6

CB-K21/1255 Update 6 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Mozilla Thunderbird ausnutzen, um Sicherheitsmaßnahmen zu umgehen, vertrauliche Informationen offenlegen zu können, beliebigen Code auszuführen, einen Spoofing-Angriff…
Read more

CB-K21/1173 Update 12

CB-K21/1173 Update 12 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, authetisierter oder anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, seine Rechte zu erweitern und die Domäne vollständig zu kompromittieren. Artikel lesen

CB-K21/1302

CB-K21/1302 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erweitern oder einen Denial of Service Zustand herbeizuführen. Artikel lesen