Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Personalbeschaffung für Sicherheitsdienste in Stadien

Personalbeschaffung für Sicherheitsdienste in Stadien Seit Jahren stehen die Sicherheitsdienste vor dem Problem, dass Sicherheitskräfte, zum Beispiel für Stadien, zunehmend Mangelware sind, und das nicht erst seit der Flüchtlingskrise 2015, die diesen Effekt aber verstärkt hat und die Personalbeschaffung schwieriger gestaltet. Davon betroffen sind letztlich alle, die solche Kräfte auch zu Absicherung von Veranstaltungen und…
Read more

DSGVO-konforme Videolösungen gegen Corona

DSGVO-konforme Videolösungen gegen Corona Ohne auf biometrische Daten zurückzugreifen zu müssen, verarbeiten die intelligenten und DSGVO-konformen Videolösungen im Kampf gegen Corona Bilder in Echtzeit. So werden Kunden und Mitarbeiter geschützt und die Einhaltung behördlicher Auflagen oder vorgeschriebene Hygienemaßahmen kontrolliert und dokumentiert. Bei der Körpertemperatur-Messung werden Personen automatisch gescannt. Anwendungsmöglichkeiten bieten sich überall dort, wo viele…
Read more

Mitarbeiter für Phishing sensibilisieren

Mitarbeiter für Phishing sensibilisieren Phishing ist die häufigste Angriffsmethode, zu diesem Ergebnis kam die japanische IT-Sicherheitsfirma Trend Micro in ihrer Befragung mit mehr als 1.000 Unternehmen weltweit: Unternehmen müssen daher ihren Mitarbeitern sensibilisieren und Security Awareness vermitteln. Tatsächlich sind täglich 3,4 Milliarden gefälschte und bösartige E-Mails weltweit im Umlauf. Selbst modernste Soft- und Hardware-Lösungen zur…
Read more

CB-K20/0419

CB-K20/0419 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Internet Systems Consortium BIND ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K20/0157 Update 4

CB-K20/0157 Update 4 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen hinsichtlich der Kryptographie zu umgehen, Informationen offenzulegen oder beliebigen Programmcode mit Rechten des Dienstes auszuführen. Artikel lesen

CB-K20/0318 Update 3

CB-K20/0318 Update 3 MySQL ist ein Open Source Datenbankserver von Oracle. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Oracle MySQL ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen

CB-K20/0421

CB-K20/0421 Das Android Betriebssystem von Google ist eine quelloffene Plattform für mobile Geräte. Die Basis bildet der Linux-Kernel. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Android und Google Pixel ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen, seine Privilegien erhöhen, Informationen offenzulegen oder einen Denial of Service Zustand auszuführen. Artikel lesen

CB-K20/0420

CB-K20/0420 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen oder seine Rechte zu erweitern Artikel lesen

CB-K20/0319 Update 9

CB-K20/0319 Update 9 Die Java Platform, Standard Edition (SE) ist eine Sammlung von Java-APIs (JDK) und der Java Laufzeit Umgebung (JRE). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Java SE ausnutzen, um die Verfügbarkeit, Vertraulichkeit und Integrität zu gefährden. Artikel lesen

CB-K20/0418

CB-K20/0418 Salt bietet Infrastrukturverwaltung auf der Grundlage eines dynamischen Kommunikationsbusses. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in SaltStack Salt ausnutzen, um Administratorrechte zu erlangen. Artikel lesen