Monat: Januar 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/1283 Update 10

CB-K21/1283 Update 10 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Code auszuführen. Artikel lesen

CB-K21/1086 Update 12

CB-K21/1086 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/1112 Update 12

CB-K21/1112 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Sicherheit der Hinweisgebersysteme

Sicherheit der Hinweisgebersysteme Der digitale Wandel und die Erfahrungen aus über einem Jahr Pandemie verändern unsere Art, beruflich und privat miteinander zu interagieren und zu kommunizieren. Effizienz, Rentabilität und Agilität sind die Buzzwords und Business-Treiber. So entsteht in nahezu allen Unternehmen die Herausforderung innerhalb der vier Kerndisziplinen Datenschutz, Datensicherheit, Datenqualität und Datenverfügbarkeit, größtmögliche Schnelligkeit mit…
Read more

Anhalt-Bitterfeld will Vorreiter bei Cyber-Sicherheit werden

Anhalt-Bitterfeld will Vorreiter bei Cyber-Sicherheit werden Vor gut sechs Monaten hat ein Cyber-Angriff Anhalt-Bitterfeld lahmgelegt. Nun will der Landkreis in Sachen Cyber-Sicherheit ganz vorne mit dabei sei – wenn denn dann mal alles läuft. Artikel lesen

DGWZ-Seminar zur Notstromversorgung

DGWZ-Seminar zur Notstromversorgung Das zweitägige Seminar vermittelt technische Normen und rechtliche Verordnungen und bildet zur sachkundigen Person für Planung, Errichtung, Wartung und Instandhaltung von unterbrechungsfreier Stromversorgung (USV-Anlagen) und Ersatzstromanlagen aus. Die Weiterbildung richtet sich an Planer, Errichter, Betreiber und Mitarbeiter aus dem Öffentlichen Dienst, an Elektrofachkräfte und -ingenieure, Techniker und Techni-sche Leiter, Hersteller und Dienstleister…
Read more

IT-Security ist zu teuer und zu kompliziert

IT-Security ist zu teuer und zu kompliziert Glaubt man der Kaspersky-Studie „Cybersicherheits-Eckpfeiler für proaktive Entscheidungsträger“, will zwar mehr als die Hälfte der deutschen Unternehmen die Cybersicherheit verbessern, hat aber Schwierigkeiten, diese zu finanzieren. Artikel lesen

Datensicherheit braucht einen Mix an Maßnahmen

Datensicherheit braucht einen Mix an Maßnahmen Die weltweite Datenmenge steigt rasant an. 2025 wird sie 175 Zettabyte (ZB) erreichen, so die International Data Corporation. Das entspricht einem Wachstum von 27 Prozent jährlich seit 2018. Damals waren es noch 33 ZB. Diese unvorstellbare Menge an Daten effizient zu sichern, wird zu einer der größten Herausforderungen der…
Read more

CB-K21/0885 Update 8

CB-K21/0885 Update 8 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit Benutzerrechten auszuführen oder einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K21/0836 Update 9

CB-K21/0836 Update 9 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und einen Denial of Service Zustand herzustellen. Artikel lesen