Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0674

CB-K19/0674 Chrome ist ein Internet-Browser von Google. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Google Chrome ausnutzen, um Informationen einzusehen, Sicherheitsmechanismen zu umgehen, Daten zu manipulieren, einen Denial of Service herbeizuführen oder Code mit den Privilegien des Angegriffenen zur Ausführung zu bringen. Artikel lesen

CB-K19/0675

CB-K19/0675 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Dateien zu manipulieren. Artikel lesen

Urteil: Mischpreisverfahren im Regelenergiemarkt vom OLG Düsseldorf gekippt

Urteil: Mischpreisverfahren im Regelenergiemarkt vom OLG Düsseldorf gekippt Das Düsseldorfer Unternehmen hofft, zu dem vorher geltenden Ausschreibungsverfahren, das auf Leistungspreisen basiert, zurückkehren zu dürfen. Drohende Blackouts wie vergangenen Juni könnten damit der Vergangenheit angehören. Mischpreisverfahren bevorzugt konventionelle Anlagen Das Mischpreisverfahren wurde im Oktober 2018, nach dreimonatiger Aufschub-Phase, eingeführt und wird sowohl für die Preissteigerungen als…
Read more

Abus: Weiterbildungsseminar „Smart Building und Gebäudesicherheit“

Abus: Weiterbildungsseminar „Smart Building und Gebäudesicherheit“ Die hauseigene Abus Akademie am Standort Affing erweitert ihr Schulungsportfolio mit einem Weiterbildungsseminar im Bereich „Smart Building und Gebäudesicherheit“. Es wirft einen Rundumblick auf das vielfältige Thema und vermittelt die Grundlagen für Planung, Installation und Wartung. Hilfreiche Materialien ermöglichen eine direkte Übertragung der Theorie auf das jeweilige Geschäftsumfeld der…
Read more

Vernetzte Videolösung sichert Hockenheimring

Vernetzte Videolösung sichert Hockenheimring Vernetzte Videolösung sichert Hockenheimring wwe Di., 30.07.2019 – 13:39 Artikel lesen

Apache Metron als SIEM nutzen

Apache Metron als SIEM nutzen Lösungen im Bereich Big Data sind grundsätzlich auch in vielen Fällen dazu geeignet im Security-Bereich Einsatz zu finden. Apache Metron ist eine solche Lösung, die generell durchaus sinnvoll eingesetzt werden kann, wenn ein SIEM-System aufgebaut werden soll. Artikel lesen

Rauchmelder vernetzt Test 2019: Die besten vernetzten Rauchmelder im Vergleich

Rauchmelder vernetzt Test 2019: Die besten vernetzten Rauchmelder im Vergleich Willkommen bei unserem großen vernetzten Rauchmelder Test 2019. Hier präsentieren wir dir alle von uns näher getesteten vernetzten Rauchmelder. Wir haben dir ausführliche Hintergrundinformationen zusammengestellt und auch noch eine Zusammenfassung der Kundenrezensionen im Netz hinzugefügt. Damit möchten wir dir die Kaufentscheidung einfacher machen und dir…
Read more

Was ist SHA (Secure Hash Algorithm)?

Was ist SHA (Secure Hash Algorithm)? Der Secure Hash Algorithm existiert in verschiedenen Versionen und stellt Hashfunktionen zur Ermittlung unverwechselbarer Prüfwerte digitaler Daten zur Verfügung. Mit einem Prüfwert lässt sich die Integrität der Daten sicherstellen. SHA kommt beispielsweise für Signaturverfahren zum Einsatz. Eine wichtige Eigenschaft eines Hahsverfahrens ist die Kollisionssicherheit. Artikel lesen

Ertüchtigung einer Schaltanlage

Ertüchtigung einer Schaltanlage Frage: Ist es noch statthaft, Ertüchtigungsarbeiten an ISA-2000-Schaltanlagen vorzunehmen? Gibt es zum Betreiben solcher Anlagen allgemein gültige Richtlinien? Antwort: Nach meinem Kenntnisstand ist der Betrieb von ISA-2000-Schaltanlagen nicht verboten, wenngleich die Anlagen technische Schwächen und Unzulänglichkeiten aufwiesen und aufweisen. Für die Beantwortung der 1. Frage muss lediglich unterschieden werden, ob die an…
Read more

Videoserie: IT-Grundschutz-Profile – von Anwendern für Anwender

Videoserie: IT-Grundschutz-Profile – von Anwendern für Anwender Seit Anfang 2018 unterstützt das BSI im Rahmen der Allianz für Cyber-Sicherheit und des IT-Grundschutz Dach- und Fachverbände dabei, IT-Grundschutz-Profile für ihre jeweiligen Branchen zu erstellen. Dafür wurde ein spezielles Workshop-Konzept entwickelt, das es Interessierten ermöglicht, in nur drei Workshops zu einem individuellen Profil zu kommen. Artikel lesen