Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Viele Unternehmen noch immer nicht DSGVO-konform!

Viele Unternehmen noch immer nicht DSGVO-konform! Laut einer Umfrage geben fast ein Drittel (30 Prozent) der europäischen Unternehmen an, die Datenschutz-Grundverordnung (DSGVO) noch nicht umgesetzt zu haben. Obwohl die DSGVO bereits vor mehr als einem Jahr in Kraft getreten ist und trotz drohender Geldbußen durch die Regulierungsbehörden halten nach eigenen Angaben nur 57 Prozent der…
Read more

Solides Licht für Anlagen

Solides Licht für Anlagen Sie besitzen ein robustes Aluminiumgehäuse mit einer bruchfesten diffusen PMMA-Abdeckung, sorgen für eine homogene und blendfreie Ausleuchtung und lassen sich über Edelstahl-Montagewinkel um 90° drehen. Wahlweise ist das Produkt mit klarer oder diffuser Abdeckung der LED´s und in den Längen 345 mm, 600 mm und 850 mm erhältlich. Dabei werden Lichtleistungen…
Read more

CB-K19/0696 Update 4

CB-K19/0696 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um dadurch die Integrität, Vertraulichkeit und Verfügbarkeit zu gefährden. Artikel lesen

CB-K19/0173 Update 17

CB-K19/0173 Update 17 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0646 Update 4

CB-K19/0646 Update 4 Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Red Hat rh-redis5-redis ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K18/1065 Update 13

CB-K18/1065 Update 13 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen und Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0208 Update 2

CB-K19/0208 Update 2 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in docker ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0456 Update 6

CB-K19/0456 Update 6 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein lokaler Angreifer kann eine Schwachstelle in docker ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K19/0738

CB-K19/0738 Kubernetes ist ein Werkzeug zur Automatisierung der Bereitstellung, Skalierung und Verwaltung von containerisierten Anwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Kubernetes ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0665 Update 2

CB-K19/0665 Update 2 OpenLDAP ist eine frei verfügbare Implementierung des Verzeichnisdienstes LDAP. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in OpenLDAP ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen