Monat: März 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Was Unternehmen gegen Schatten-IT tun können

Was Unternehmen gegen Schatten-IT tun können Schatten-IT entsteht überall dort, wo Angestellte in Ermangelung zufriedenstellender Anwendungen eigene Tools und Software-Lösungen einsetzen. Wie Unternehmen darauf reagieren können und warum sie es sogar müssen, beleuchtet Avision. Artikel lesen

Flexibles Schließsystem für öffentliche Gebäude

Flexibles Schließsystem für öffentliche Gebäude Die Gemeinde Eurasburg sichert seine öffentliche Einrichtungen und Verwaltungsgebäude mit einem modernen und flexiblen Schließsystem. Artikel lesen

Steigende Nutzerzahlen und Risiken bei Microsoft 365

Steigende Nutzerzahlen und Risiken bei Microsoft 365 Microsoft 365 ist bei vielen Unternehmen inzwischen zu zu einem wichtigen Bestandteil der Arbeitswelt geworden. Die gleichen Funktionen, die die Lösung für Unternehmen interessant machen, sind jedoch auch für Cyberkriminelle attraktiv. Deshalb benötigen Unternehmen ein hohes Maß an Transparenz, um zu verhindern, dass Angreifer auf sensible Informationen und…
Read more

CB-K22/0234 Update 13

CB-K22/0234 Update 13 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. SUSE Linux ist eine Linux-Distribution bzw. Open Source Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux und SUSE Linux ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K21/1264 Update 27

CB-K21/1264 Update 27 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K22/0230 Update 6

CB-K22/0230 Update 6 libxml ist ein C Parser und Toolkit, welches für das Gnome Projekt entwickelt wurde. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libxml2 ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Artikel lesen

CB-K21/0907 Update 41

CB-K21/0907 Update 41 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen oder Informationen offenzulegen. Artikel lesen

CB-K22/0208 Update 14

CB-K22/0208 Update 14 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in expat ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/0845 Update 28

CB-K21/0845 Update 28 Red Hat OpenShift ist eine “Platform as a Service” (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die Integrität und die Verfügbarkeit zu gefährden. Artikel lesen

CB-K22/0078 Update 20

CB-K22/0078 Update 20 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). OpenJDK ist eine Java Umgebung, die unter der GPLv2 veröffentlicht wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE und OpenJDK ausnutzen, um die Vertraulichkeit, Integrität und Verfügbarkeit zu gefährden. Artikel…
Read more