Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K20/0682

CB-K20/0682 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Horizon ist eine Lösung zur Bereitstellung von Desktops und Anwendungen über eine einzige Plattform. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in VMware Fusion und VMware Horizon Client for Mac ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K20/0684

CB-K20/0684 libcurl ist eine Bibliothek für Client-Software, die das Austauschen von Dateien mittels mehrerer Protokolle wie z. B. HTTP oder FTP erlaubt. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in libcurl ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K19/0808 Update 14

CB-K19/0808 Update 14 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0683

CB-K20/0683 Tor ist eine Anwendung bzw. Netzwerk zur Anonymisierung der Verbindungsdaten. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Tor Browser ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/1045 Update 11

CB-K19/1045 Update 11 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

SAP HANA – personenbezogene Daten anonymisieren und datenschutzkonform analysieren

SAP HANA – personenbezogene Daten anonymisieren und datenschutzkonform analysieren Personenbezogene Daten aus Datenbanken wie SAP HANA umfassend und datenschutzkonform analysieren: Wie Unternehmen mit Anonymisierungsverfahren sensible Informationen nutzen können, ohne die Data Privacy zu gefährden. Artikel lesen

Mit Security Awareness Trainings die IT-Sicherheit steigern

Mit Security Awareness Trainings die IT-Sicherheit steigern Unternehmen stehen klar im Visier von Cyberkriminellen. Für ihre Angriffe nutzen die Täter innovative Technologien und gerissene Methoden, um Netzwerke zu infiltrieren. Um verteidigungsfähig zu bleiben, reichen Schutztechnologien alleine nicht aus. Aufmerksame IT-Security-affine Mitarbeiter sind nötig, um Cyberattacken zu verhindern. Das nötige Wissen lernen sie in zeitgemäßen Trainings.…
Read more

21. IFAC-Weltkongress vom 12. bis 17. Juli 2020

21. IFAC-Weltkongress vom 12. bis 17. Juli 2020 Somit findet der Weltkongress der IFAC in seiner 63-jährigen Geschichte erstmals virtuell statt. Diese Herausforderung ist eine ganz neue und besondere, aber passt zum Thema, denn das diesjährige Motto lautet „Automatische Steuerung – Gesellschaftliche Herausforderungen meistern“. Ulrich Jumar, Industry Chair im Kernteam der IFAC 2020, gibt einen…
Read more

IT-Sicherheitsgefälle in Deutschland

IT-Sicherheitsgefälle in Deutschland Während sich die digitale Sicherheitslage für antreibende und bedachtsame Nutzer:innen weiter verbessert hat, werden digital außenstehende Nutzer:innen in puncto Online-Sicherheit weiter abgehängt. Das zeigt der DsiN-Sicherheitsindex 2020 Artikel lesen

IT-Security in der Digitalen Transformation

IT-Security in der Digitalen Transformation Das explosionsartige Wachstum der Endpoints im Zuge der Coronakrise erfordert nicht nur ein schnelles Handeln der IT-Verantwortlichen, um die Sicherheit und Kontinuität der Geschäftsprozesse zu gewährleisten, sondern auch ein Umdenken bei der Cyberabwehr. Artikel lesen