Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Vereinigte Arabische Emirate erweitern VdS-Listung

Vereinigte Arabische Emirate erweitern VdS-Listung Die Zertifizierungsstelle von VdS bündelt 112 Jahre Schadenverhütungs-Erfahrung in umfassenden Praxisprüfungen. Anerkannte Bauteile wie Systeme werden von Behörden auf der ganzen Welt akzeptiert. Auch das „General Headquarter Command of Civil Defense“ der Vereinigten Arabischen Emirate hat jetzt seine Listung VdS-anerkannter Produkte verlängert und zudem um den Bereich Gaslöschanlagentechnik erweitert. Artikel…
Read more

Arbeitsplätze: Ergonomie als ganzheitlichen Prozess betrachten

Arbeitsplätze: Ergonomie als ganzheitlichen Prozess betrachten Der Körper reagiert mit arbeitsplatzbezogenen Schmerzen, und Fehlzeiten infolge von 
Rückenbeschwerden sind seit Jahren ein bedeutender Wirtschaftsfaktor für kleine und mittelständische Betriebe. Der Wandel der Arbeitswelt hat auch im Handwerk und in der Industrie in den vergangenen Jahren enorm an Fahrt aufgenommen. Kreative Wissensarbeit im Büro, höchste Präzision bei…
Read more

Vorschau zur SicherheitsExpo 2020

Vorschau zur SicherheitsExpo 2020 Die Sicherheitsbranche trifft sich auf der SicherheitsExpo in München vom 21.-22. Oktober. Parallel findet die Personalmesse statt, bei der sich alles um Recruiting, Personalmanagement und Weiterbildung dreht. Ein umfassendes und geprüftes Hygienekonzept sorgt bei beiden Präsenzmessen für die Sicherheit der Besucher. Viele Aussteller präsentieren passende Lösungen für Schutz und Hygiene im…
Read more

CB-K20/0279 Update 11

CB-K20/0279 Update 11 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0637 Update 8

CB-K20/0637 Update 8 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0484 Update 21

CB-K20/0484 Update 21 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Der Domain Name Service (DNS) ermöglicht die Umsetzung der Domainnamen in IP-Adressen. Zur Verhinderung von übermäßigen Anfragen werden die Zuordnungen häufig lokal in einem Cache gespeichert. Windows ist ein Betriebssystem von Microsoft. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in…
Read more

CB-K20/0839 Update 11

CB-K20/0839 Update 11 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix Hypervisor ist eine Plattform für Desktop-, Server- und Cloud-Virtualisierungsinfrastrukturen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU, Xen und Citrix Hypervisor…
Read more

CB-K20/0828 Update 7

CB-K20/0828 Update 7 JBoss Enterprise Application Platform ist eine skalierbare Plattform für Java-Anwendungen, inklusive JBoss Application Server, JBoss Hibernate und Boss Seam. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat JBoss Enterprise Application Platform ausnutzen, um Code zur Ausführung zu bringen, Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen.…
Read more

CB-K20/0494 Update 12

CB-K20/0494 Update 12 Apache Tomcat ist ein Web-Applikationsserver für verschiedene Plattformen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in Apache Tomcat ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K20/0904 Update 5

CB-K20/0904 Update 5 Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service zu verursachen. Artikel lesen