Monat: Dezember 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/1164 Update 4

CB-K21/1164 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren und einen nicht spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/1173 Update 8

CB-K21/1173 Update 8 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, authetisierter oder anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen, seine Rechte zu erweitern und die Domäne vollständig zu kompromittieren. Artikel lesen

24 Gadgets, die auch als Weihnachtsgeschenk taugen

24 Gadgets, die auch als Weihnachtsgeschenk taugen Die Vorweihnachtszeit hat begonnen und damit hat das Besorgen von Geschenken wieder oberste Priorität. Wir haben 24 brandneue, nützliche und lustige Gadgets zusammengetragen, die fast alle auch unter den Weihnachtsbaum passen oder die Adventszeit lustiger machen. Artikel lesen

Remote Work ist keine Übergangslösung mehr

Remote Work ist keine Übergangslösung mehr Als Unternehmen vor über einem Jahr pandemiebedingt ins Homeoffice umgezogen sind, wurden im Namen der Geschäftskontinuität Hals über Kopf neue Technologien eingeführt. Nach über einem Jahr sind viele dieser provisorischen Lösungen noch immer im Einsatz. Und das, obwohl Cyber-Bedrohungen zunehmen. Das muss sich ändern, denn die Frage ist nicht…
Read more

Zero-Trust-Security-Framework mit Boundary und Azure AD

Zero-Trust-Security-Framework mit Boundary und Azure AD Die Verknüpfung der Remote-Access-Lösung Boundary von HashiCorp mit Microsofts Enterprise-Identitätsdienst Azure Active Directory soll den Zugriff auf Anwendungen und kritische Systeme sichern – mit feingranularen Rechten, die auf vertrauenswürdigen Identitäten eines Unternehmens basieren. Artikel lesen

Online-Seminare für das E-Handwerk

Online-Seminare für das E-Handwerk Diese Veranstaltungen wurden durch die Teilnehmer im Feedback bislang sehr positiv beurteilt. Die Seminare werden auch Betrieben aus anderen Bundesländern angeboten.Dauer der Online-Seminare: jeweils 120 Minuten, jeweils von 16:00 -18:00Termine:•    Planung und Kalkulation des Stundensatzes am 12.1.2022 von 16 -18 UhrIm Webinar wird ein schlüssiger Planungsansatz Schritt für Schritt vorgestellt: Ermittelt…
Read more

Das leistet ein Information Security Management System

Das leistet ein Information Security Management System Unternehmen, die sich für die Einführung eines Information Security Management Systems (ISMS) entscheiden, profitieren nicht nur von mehr Sicherheit. Sie erhalten auch einen frischen Blick auf ihre Geschäftsprozesse – und verbessern ihr Image. Artikel lesen

E-Zubis App erleichtert Azubis und Betrieben die Dokumentation von Ausbildungsinhalten

E-Zubis App erleichtert Azubis und Betrieben die Dokumentation von Ausbildungsinhalten Die Digitalisierung ist nicht mehr aufzuhalten. Die Corona-Pandemie hat das ganz deutlich gezeigt. Ob Homeoffice, Distanzunterricht oder virtuelle Konferenzen – ohne digitale Unterstützung wäre vieles von dem, was uns bislang durch die Pandemie geholfen und das Arbeiten und Lernen erleichtert hat, nicht möglich gewesen. Ausbildung…
Read more

Schnelles Umrüsten

Schnelles Umrüsten Zur Verkürzung der Umrüstzeit werden in der SMD-Bestückung die Feeder-Rüstarbeiten offline durchgeführt. Zu Vereinfachung dieser Umstellung werden die wieder zu verwendenden Teile unverändert belassen und die für das nächste Produktionslos nicht mehr benötigten Teile automatisch abgerüstet. Außerdem zeigt das System die genaue Rüstposition des Feeders sowie die richtige Maschine und das entsprechende Modul…
Read more

Digitale Angriffe bedrohen Kritische Infrastrukturen

Digitale Angriffe bedrohen Kritische Infrastrukturen 35 % aller Unternehmen, die zu den Kritischen Infrastrukturen zählen, sind in den letzten zwölf Monaten Opfer eines digitalen Angriffs geworden. Artikel lesen