CB-K22/0598 Update 3
CB-K22/0598 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen
CB-K22/0598 Update 3 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen
CB-K22/0623 Update 1 Das “Gnu Image Manipulation Program” ist eine Open Source Software zum Bearbeiten von Bildern. Es ist auch Bestandteil vieler Linux Distributionen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in GIMP ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen
Geräteverschlüsselung in Windows 10/11 mit TPM nutzen Mit der Geräteverschlüsselung können Geräte mit Windows 10/11 Home Edition, als Ersatz zur Laufwerksverschlüsselung, vor Angriffen geschützt werden. Die Technik soll Datendiebstahl verhindern. Der dazu notwendige Wiederherstellungsschlüssel wird im Microsoft-Konto gespeichert. Artikel lesen
Cloudflare for Platforms vorgestellt Mit Cloudflare for Platforms hat Cloudflare eine neue Tool-Suite vorgestellt, mit der Unternehmen beliebige Anwendungen in eine programmierbare Plattform als Arbeitsgrundlage für Entwickler verwandeln können. Artikel lesen
Dr. Harald Olschok verstärkt Kötter Sicherheitsbeirat Der ehemalige BDSW-Hauptgeschäftsführer, Dr. Harald Olschok, wurde in den Kötter Sicherheitsbeirat berufen. Artikel lesen
Brandschutzbranche trifft sich auf der Feuertrutz 2022 Ende Juni ist es wieder soweit: Die Feuertrutz 2022 öffnet in Nürnberg ihre Tore und bringt Experten aus allen Bereichen der Brandschutzbranche zusammen. Artikel lesen
Batterielose Funksensoren erobern das industrielle IoT Sensoren sind aus der industriellen Produktion nicht mehr wegzudenken, und werden zunehmend auch im Internet der Dinge (IoT) eingesetzt. Artikel lesen
Schnelllauftore mit BIM-Modellen digital planen Die Vereinheitlichung von Parametern bei BIM-Modellen erleichtert die Auswahl von Toren im Rahmen der Planung und vereinfacht Nutzung in CAD-Software. Artikel lesen
Die Mythen von Zero Trust ergründen Zero Trust ist keine Technologie. Es ist vielmehr eine Geisteshaltung, oder vielleicht eine philosophische Einstellung. Das glaubt Rik Turner, Principal Analyst Emerging Technologies beim Beratungsunternehmen Omdia: „Es ist eine Denkweise, und als solche erfordert sie ebenso sehr einen Kulturwandel in einem Unternehmen wie jede Technologie, die zu ihrer Verwirklichung…
Read more
Abtasten des Schutzleiters Frage:Ich bin als Ausbilder in unserem Unternehmen u. a. auch für die Mechatroniker zuständig und darüber hinaus in einem Prüfungsausschuss der IHK tätig. Im Rahmen der Abschlussprüfung Teil 1 haben die Prüflinge in einem Schaltschrank und an einem externen Lochraster-Gestell die Durchgängigkeit des Schutzleiters nach DIN VDE 0100-600 nachzuweisen. Ich vertrete die…
Read more