Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Idis Instant Meta Filtering ist Finalist des GIT SICHERHEIT AWARDS

Idis Instant Meta Filtering ist Finalist des GIT SICHERHEIT AWARDS Die Instant Meta Filtering-Lösung von Idis unterstützt ambitionierte und innovative KI-Anwendungen. Die Auswahl für das Finale des diesjährigen GIT SICHERHEIT AWARDS bestätigt die Anerkennung als wichtiger Fortschritt für kleine und mittelständische Anwender von Videotechnik. Artikel lesen

Im Bewerbungsgespräch Profiling nutzen

Im Bewerbungsgespräch Profiling nutzen Profiling wird von immer mehr Unternehmen genutzt, wenn es darum geht, im Bewerbungsgespräch den „richtigen“ Mitarbeiter zu finden. Besondere dann, wenn es um Top-Positionen geht, können Personalagenturen dabei helfen, im Vorfeld geeignete Bewerber zu filtern. Doch die Entscheidung fällt oftmals im direkten Miteinander. In einem persönlichen Gespräch kann Profiling daher eine…
Read more

Sicherheitskontrollen an Flughäfen

Sicherheitskontrollen an Flughäfen Um Fluggästen ein sicheres Abheben zu gewährleisten, kommt der Technik und den Kontrollen von Personen und Gepäck eine besondere Bedeutung zu. PROTECTOR hat sich am Flughafen München über aktuelle Herausforderungen und geeignete Maßnahmen informiert. Mit einer Kontrollschleuse über zwei Kontrollspuren mit neuen Systemen zur Handgepäckkontrolle im Terminal 2 des Flughafens München hat…
Read more

Kleiner Würfel – große Sicherheit

Kleiner Würfel – große Sicherheit Das Gerät bietet hohe Impulsfestigkeit mit 7 kA Blitzstromableitfähigkeit. Ein Einbau ist wegen geringer Maße von 92 x 92 x 62 mm3 schnell möglich. Mittels Push-in-Anschlüssen können die Leitungen bei der Installation mit geringem Aufwand eingesteckt werden. Firma: Raycap https://raycap.de/ Artikel lesen

CB-K20/0474 Update 9

CB-K20/0474 Update 9 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen oder sonstige Auswirkungen zu verursachen. Artikel lesen

CB-K20/0542

CB-K20/0542 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0540 Update 1

CB-K20/0540 Update 1 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K20/0543

CB-K20/0543 Red Hat OpenShift Application Runtimes bietet Cloud basierte Laufzeitumgebungen und gibt Ansätze für das Entwickeln, Erstellen und Bereitstellen von Anwendungen vor, welche die Laufzeiten unter OpenShift verwenden. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Application Runtimes ausnutzen, um seine Privilegien zu erweitern, einen Denial of Service Angriff durchzuführen,…
Read more

CB-K19/0511 Update 12

CB-K19/0511 Update 12 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/1079 Update 28

CB-K19/1079 Update 28 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen. Artikel lesen