Monat: April 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K21/1164 Update 18

CB-K21/1164 Update 18 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Cross-Site-Scripting-Angriff durchzuführen, vertrauliche Informationen offenzulegen, einen Denial-of-Service-Zustand herbeizuführen, Sicherheitsmaßnahmen zu umgehen, beliebigen Code auszuführen, Dateien zu manipulieren und einen nicht spezifizierten Angriff durchzuführen. Artikel lesen

CB-K21/1264 Update 33

CB-K21/1264 Update 33 Apache log4j ist ein Framework zum Loggen von Anwendungsmeldungen in Java. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache log4j ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

Skyhigh Security: Cloud-Sicherheit für Unternehmen

Skyhigh Security: Cloud-Sicherheit für Unternehmen Skyhigh Security ist das zweite Unternehmen, das aus dem Zusammenschluss von McAfee Enterprise und FireEye hervorgeht. Der Sicherheitsanbieter wird sich auf den Security-Service-Edge-Markt konzentrieren. Gee Rittenhouse wurde zum CEO ernannt. Artikel lesen

Die 14 gefährlichsten Irrtümer in der IT-Security!

Die 14 gefährlichsten Irrtümer in der IT-Security! Die Bedrohungskulisse durch Hacker wird zusehends komplexer und erfordert neue Denkweisen und Strategien. Vor welchen tückischen Denkfallen sollten sich CISOs, Security-Teams und Nutzer von IT-Security-Lösungen hüten? Artikel lesen

Hubarbeitsbühne mit internem Stromerzeuger

Hubarbeitsbühne mit internem Stromerzeuger Frage:In unseren Hubarbeitsbühnen sind teilweise Stromerzeuger verbaut, die entweder hydraulisch oder per Riemen vom Motor der Hubarbeitsbühne angetrieben werden. Die Hersteller der Hubarbeitsbühnen geben in ihrer Bedienanleitung keine oder nur wenige Hinweise zur Verschaltung und sicheren Anwendung dieser Stromerzeuger. Die Stromerzeuger versorgen eine Steckdose (230 V) im Arbeitskorb, die mit einem…
Read more

Entrust bereitet auf Sicherheitsrisiken durch Quantencomputing vor

Entrust bereitet auf Sicherheitsrisiken durch Quantencomputing vor Unbestreitbar warten Quantencomputer etwa in der Forschung mit jeder Menge Chancen auf, um gravierende Probleme lösbar zu machen. Allerdings erschafft das Quantencomputing auch heftige Sicherheitsherausforderungen. Neue Test- und Software-Toolkits von Entrust sollen Unternehmen bei der Verschlüsselung zu mehr Agilität und Resilienz verhelfen, um für die Post-Quantum-Welt gerüstet zu…
Read more

Rahmenvertrag für Wallboxen

Rahmenvertrag für Wallboxen Der Rahmenvertrag begründet eine Partnerschaft zwischen beiden Unternehmen und sichert dem mittelständischen Elektrofachbetrieb ausreichende Verfügbarkeit von Hardware für den Ausbau seines neuen strategischen Geschäftsfeldes Elektromobilität. Unter der Marke ChargeOne bietet die Claus Heinemann Elektroanlagen GmbH als Chargepoint Operator (CPO) schlüsselfertige E-Mobility-Ladekonzepte für Gewerbekunden an. Um für eine möglichst große Bandbreite an Anwendungen…
Read more

Privatsphäre im Datenzeitalter

Privatsphäre im Datenzeitalter Bereits vor über zwanzig Jahren ließen sich 87 Prozent der Menschen in den USA mit nur drei persönlichen Informationen eindeutig identifizieren: Geschlecht, Postleitzahl und vollständiges Geburtsdatum reichten aus. Heute stehen Unmengen personenbezogener Daten im Internet und die Möglichkeiten für Cyberkriminelle werden immer größer. Artikel lesen

IoT-Sensoren per IT-Sicherheit wirksam schützen

IoT-Sensoren per IT-Sicherheit wirksam schützen Wieso IoT-Sensoren keine blinden Flecken der IT-Sicherheit mehr sein dürfen. Einige Tipps, um Angriffe aus dem IoT zu erkennen, zu analysieren und abzuwehren. Artikel lesen

Roadshow 2022: Telekommunikation trifft Brautradition

Roadshow 2022: Telekommunikation trifft Brautradition Zusammen mit Bintec Elmeg, Foncloud, Snom geht Telecom Behnke auf eine Roadshow 2022 unter dem Motto „Telekommunikation trifft Brautradition“. Artikel lesen