Monat: Juni 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K22/0386 Update 24

CB-K22/0386 Update 24 Die zlib ist eine freie Programmbibliothek zum Komprimieren und Dekomprimieren von Daten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in zlib ausnutzen, um beliebigen Programmcode auszuführen oder einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K22/0361 Update 21

CB-K22/0361 Update 21 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und vertrauliche Informationen offenzulegen. Artikel lesen

Lesen und Verstehen eines Messprotokolls (2)

Lesen und Verstehen eines Messprotokolls (2) Die 
Protokollierung erfolgt mittels Messung jeder dieser LWL-Strecken mit einem entsprechenden optischen Zertifizierungsmessgerät, das je nach Messprinzip entweder zwei- oder einseitige Messungen an der Strecke sowie eine Bewertung durchführt und die Ergebnisse in detaillierten Prüfberichten darstellt. Ein solcher Prüfbericht einer Messung mit einem OTDR (Optical Time Domain Reflectometer) wird…
Read more

Equipment-as-a-Service als Modell für den Maschinenbau

Equipment-as-a-Service als Modell für den Maschinenbau Im Fokus der Studie „Servitization in der Fertigungsindustrie: Equipment-as-a-Service als Zukunftsmodell?“ des IIoT-Unternehmens relayr, einem Unternehmen der Munich Re Group, in Kooperation mit dem Marktforschungsinstitut forsa, steht die Perspektive von Entscheidern aus Unternehmen verschiedener Branchen der produzierenden Industrie in Deutschland. Befragt wurden Unternehmen, die Maschinen und Anlagen herstellen (Anbieterseite),…
Read more

Niemand will noch ein Passwort – oder?

Niemand will noch ein Passwort – oder? Es gibt Themen rund um die IT, die immer wieder totgesagt werden und trotzdem mit schöner Regelmäßigkeit regelmäßig wieder auftauchen: Dazu gehören unter anderem die Grabgesänge der Messenger-Apologeten auf die E-Mail und der bereits häufig verkündete „Tod der Passwörter“. Ein Blick auf die reale Situation in den Unternehmen…
Read more

Deutscher Städte- und Gemeindebund

Deutscher Städte- und Gemeindebund Artikel lesen

Wie Sie Cyber-Risiko Nummer 1 erkennen und wirksam minimieren

Wie Sie Cyber-Risiko Nummer 1 erkennen und wirksam minimieren Cyberattacken sind inzwischen das größte Unternehmensrisiko. Über 80 Prozent der Cyberangriffe missbrauchen unsichere oder gestohlene Passwörter. Wer als CIO ein Cyber Risk Management für das betriebliche Risikomanagement aufsetzt, kommt an der Identifizierung von Passwort-Risiken und ihrer Minimierung nicht vorbei. Wir zeigen, wie dies einfach und zuverlässig…
Read more

Recovery im Handumdrehen

Recovery im Handumdrehen Das HPE-Tochterunternehmen Zerto hat die Version 9.5 seiner Plattform sowie seines Dienstes Zerto Backup for SaaS vorgestellt, einer Kooperation mit Keepit. Das Update verbessert die Wiederherstellung in unterschiedlichen Cloud-Stacks nach einem Ransomware-Angriff. Artikel lesen

BHE verleiht erste Cyber-Security-Zertifikate

BHE verleiht erste Cyber-Security-Zertifikate Der BHE hat erstmals seine Cyber-Security-Zertifikate verliehen, die er im Rahmen seiner Cyber-Sicherheitsinitiative anbietet. Artikel lesen

Innovationsplattform begeistert Baubranche

Innovationsplattform begeistert Baubranche Mit einer erfolgreichen zweiten Ausgabe hat die Digitalbau, die Anfang Juni in Köln stattfand, ihren Stellenwert als Innovationsplattform für die Baubranche unterstrichen. Artikel lesen