Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0668 Update 4

CB-K19/0668 Update 4 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen, beliebigen Programmcode auszuführen, Informationen offenzulegen oder Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0649 Update 3

CB-K19/0649 Update 3 Apple Mac OS ist ein Betriebssystem, das auf FreeBSD und Mach basiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in Apple Mac OS ausnutzen, um beliebigen Programmcode mit Privilegien des Kernels auszuführen, Sicherheitsvorkehrungen zu umgehen, einen Denial of Service Zustand herbeizurufen, seine Privilegien zu erhöhen, Root Rechte zu erhalten, einen…
Read more

CB-K19/0678 Update 4

CB-K19/0678 Update 4 Die Open Source Bibliothek Pango wird für die Darstellung von internationlisiertem Text benötigt. Pango wird unter anderem im GIMP-Toolkit und im Mozilla Firefox, sowie Thunderbird zum Zeichnen der Schriften verwendet. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Pango ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K19/0655 Update 6

CB-K19/0655 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Daten zu manipulieren. Artikel lesen

CB-K19/0710 Update 1

CB-K19/0710 Update 1 Die Cisco ASA Appliance bietet Funktionen zur Sicherung von Anwendungssoftware, wie beispielsweise Firewall oder VPN. Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) ausnutzen, um seine Privilegien zu erhöhen oder Dateien zu manipulieren. Artikel lesen

CB-K19/0728 Update 3

CB-K19/0728 Update 3 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Daten zu manipulieren, Einsicht in vertrauliche Daten zu erlangen, einen Cross-Site Scripting oder Denial of Service Angriff auszuführen oder weitere Angriffe mit nicht spezifizierten Auswirkungen durchzuführen. Artikel lesen

Datensicherheit und Storage: Welche gesetzlichen Vorgaben gelten?

Datensicherheit und Storage: Welche gesetzlichen Vorgaben gelten? In vielen Unternehmen herrscht bezüglich der am 25. Mai 2018 in Kraft getretenen EU-Datenschutzgrundverordnung (DSGVO) noch immer eine große Unsicherheit. Wir fassen zusammen, was Unternehmen bei der Datenspeicherung beachten müssen. Artikel lesen

Nürnberg Messe lädt zur it-sa 2019

Nürnberg Messe lädt zur it-sa 2019 Vom 8. bis 10. Oktober 2019 bietet die it-sa 2019 im Messezentrum Nürnberg ein umfassendes ­Angebot an Produkten und Lösungen für mehr IT-Sicherheit. Themen der Fachmesse sind u.a. Kritische Infrastrukturen, die globale Vernetzung von Produktionsketten und E- Health.   Artikel lesen

Weiterentwicklung des BSI-Standards 200-4

Weiterentwicklung des BSI-Standards 200-4 Notfallmanagement und regelmäßige Übungen sind noch nicht überall Standard, so ein Ergebnis der Cyber-Sicherheitsumfrage des BSI (Bundesamt für Sicherheit in der Informations­technik). Dies soll durch den geplanten BSI-Standard 200-4 anders werden. Dabei spielt das Stufenmodell für den Einstieg ins BCM (Business Continuity Management) eine wichtige Rolle. Artikel lesen

High-Speed-Steuerung – wenn es auf die Zeit ankommt

High-Speed-Steuerung – wenn es auf die Zeit ankommt Dieser Grundsatz gilt natürlich auch für LED-Leuchten, die aufgrund ihrer besonderen Vorteile, wie Energieeinsparung und insbesondere längere Wartungszyklen, für die Industriebeleuchtung prädestiniert sind. Überall dort, wo Objekte bewegt, positioniert und bearbeitet werden, ist die Reaktionszeit durchaus von Interesse. Dabei handelt es sich um die Zeit zwischen dem…
Read more