Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0680

CB-K19/0680 Apache Subversion ist ein Versionskontrollsystem. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in Apache Subversion ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0350 Update 11

CB-K19/0350 Update 11 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

Was ist Shodan?

Was ist Shodan? Mit Shodan lassen sich permanent mit dem Internet verbundene Geräte und Systeme finden. Shodan wird auch als Suchmaschine für das Internet der Dinge (IoT) bezeichnet. Sie durchsucht das Internet nach offenen TCP/IP-Ports und erlaubt die gefundenen Systeme nach bestimmten Begriffen und Kriterien zu filtern. Nutzbar ist die Suchmaschine für Sicherheitsanalysen oder für…
Read more

Sichere Daten auf Festplatte per Fingerabdruck

Sichere Daten auf Festplatte per Fingerabdruck Dem Datenklau keine Chance: Verbatim stellt eine externe Festplatte in Varianten mit 1 und 2 Terabyte vor, welche die Daten mit AES-256-Bit-Hardware-Verschlüsselung und biometrischer Technik schützt. Artikel lesen

Hybrid-Alarmanlage bekommt KNX-Schnittstelle

Hybrid-Alarmanlage bekommt KNX-Schnittstelle Hybrid-Alarmanlage bekommt KNX-Schnittstelle wwe Mi., 31.07.2019 – 13:41 Artikel lesen

IT-Sicherheit muss bei M&A höchste Priorität haben

IT-Sicherheit muss bei M&A höchste Priorität haben Jeder IT-Administrator kennt bestimmt ein Device, das sich einfach nicht ins IT-Manage­ment-System integrieren lassen will oder einfach nicht funktioniert. Das Gute ist, dass man den Typ zumindest kennt. Was aber, wenn man statt einer Device-Gruppe plötzlich ein unbekanntes Abteilungs- oder Firmen­netzwerk managen soll? Genau das wird durch Firmenzukäufe…
Read more

Security-Spezialist F-Secure gibt Gas

Security-Spezialist F-Secure gibt Gas F-Secure schafft mit der Tactical Defense Unit eine neue Einheit, um stärkere Abwehrmechanismen und vorbeugende Maßnahmen zu entwickeln. Das Team besteht aus Forschern und Analysten, die für die Ausarbeitung ganzheitlicher Schutzstrategien verantwortlich sind. Artikel lesen

Analyse mobiler Cyber-Gefahren

Analyse mobiler Cyber-Gefahren Eine Sicherheitslücke bei WhatsApp versetzte Nutzern kürzlich einen Schrecken. Das Cybersecurity-Unternehmen CrowdStrike fing bereits lange vor diesem Ereignis an, sich mit der Sicherheit mobiler Endgeräte zu beschäftigen. Nun wurde der erste “Mobile Threat Landscape Report” veröffentlicht. Artikel lesen

Fingerprint Türöffner Test 2019: Die besten Türöffner im Vergleich

Fingerprint Türöffner Test 2019: Die besten Türöffner im Vergleich Willkommen bei unserem großen Fingerprint Türöffner Test 2019. Hier präsentieren wir dir alle von uns näher getesteten Fingerprint Türöffner. Wir haben dir ausführliche Hintergrundinformationen zusammengestellt und auch noch eine Zusammenfassung der Kundenrezensionen im Netz hinzugefügt. Damit möchten wir dir die Kaufentscheidung einfacher machen und dir dabei…
Read more

Was versteht man unter Leiter-Istquerschnitt?

Was versteht man unter Leiter-Istquerschnitt? Anhand des Leiter-Istquerschnitts (Leiter- mindestquerschnitt) wird der Leiter-Soll-querschnitt (Leiternennquerschnitt) be- stimmt. Dieser ist bei aktiven Leitern wegen der erforderlichen Querschnitts- reserve meist etwas größer als der ermit- telte oder geforderte Mindestquerschnitt. Er darf bei fester Verlegung von Kabeln und isolierten Leitungen folgende Werte nicht unterschreiten: 0,5 mm2 Cu für Melde-…
Read more