Monat: Dezember 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Wie Ransomware Produktionsumgebungen lahmlegen kann

Wie Ransomware Produktionsumgebungen lahmlegen kann Haben Hacker gelernt, wie sie Verschlüsselungs-Trojaner auf Produktionsmaschinen schleusen können? Müssen sie nicht, weil viele Anlagen ohne unterstützende Server binnen kürzester Zeit aktionsunfähig sind. Wie moderne IT-Schutzsysteme dagegen helfen können. Artikel lesen

Angriffserkennungssystem von BDO

Angriffserkennungssystem von BDO In Kooperation mit BDO Israel hat der Hamburger Hersteller BDO Cybersecurity eine Lösung zur Erkennung von Cyberangriffen in Echtzeit entwickelt. Damit richtet er sich in erster Linie an Unternehmen und Organisationen, die der KRITIS-Verordnung unterliegen. Artikel lesen

5 Top-Tipps für Cloud-Sicherheit

5 Top-Tipps für Cloud-Sicherheit In den letzten 18 Monaten ist die Nutzung von Cloud-Anwendungen sprunghaft angestiegen. Dies bedeutet eine enorme Anzahl an neuen Risiken, mit denen sich CISOs auseinandersetzen müssen. Mit dem Anstieg der Cloud-Nutzung nehmen Cyberkriminelle verstärkt Cloud-Anwendungen ins Visier, die häufig schlecht gesichert sind und so eine gute Gelegenheit bieten, ungesicherte Daten zu…
Read more

CEE-Kombination prüfen

CEE-Kombination prüfen Frage:Wir installieren sehr oft CEE-Kombinationen. Meine Frage bezieht sich auf die RCD-Messung. Genügt es beim Vorhandensein nur eines RCD 40 A, den größten Anschluss, hier eine Steckdose 32 A, zu prüfen? Oder müssen alle vorhandenen Steckdosen geprüft werden? Weiterhin interessiert mich, ob bei einer 5-poligen CEE-Steckdose bei allen drei Außenleitern der Auslösestrom und…
Read more

CB-K20/0827 Update 18

CB-K20/0827 Update 18 Net-SNMP ist eine Software-Suite zur Verwendung und Anwendung des SNMP (simple network management protocol) Protokolls. Sie unterstützt IPv4, IPv6, IPX, AAL5, Unix domain sockets und andere Transportprotokolle. In der Suite sind eine Client-Bibliothek, eine Sammlung von Kommandozeilen-Tools, ein SNMP Agent sowie Perl- und Python-Module enthalten. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen…
Read more

CB-K20/1030 Update 18

CB-K20/1030 Update 18 Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/1264 Update 11

CB-K21/1264 Update 11 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K21/1283 Update 8

CB-K21/1283 Update 8 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Code auszuführen. Artikel lesen

CB-K21/1297 Update 5

CB-K21/1297 Update 5 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Finanzbetrug im Unternehmen

Finanzbetrug im Unternehmen Jedes Jahr verliert ein Unternehmen rund fünf Prozent des Umsatzes durch Finanzbetrug. 86 Prozent der Betrugsfälle geht auf die Veruntreuung von Vermögenswerten zurück. Einnahmen gehen versehentlich verloren oder werden von Mitarbeitern gestohlen. In den meisten Fällen handelt es sich dabei um Abrechnungsbetrug. Mit einer betrugserkennenden künstlichen Intelligenz können Unternehmen gezielt gegen diese…
Read more