Focus Money und Deutschland Test zeichnen Telenot aus
Focus Money und Deutschland Test zeichnen Telenot aus Focus Money und Deutschland Test zeichnen Telenot aus wwe Di., 09.07.2019 – 09:55 Artikel lesen
Focus Money und Deutschland Test zeichnen Telenot aus Focus Money und Deutschland Test zeichnen Telenot aus wwe Di., 09.07.2019 – 09:55 Artikel lesen
Innovativ oder konservativ? Innovativ oder konservativ? wwe Di., 09.07.2019 – 08:58 Artikel lesen
Harting nimmt European Distribution Center in Betrieb Hier sollen täglich bis zu 20.000 Auftragspositionen bearbeitet und Waren noch am Tag der Bestellung an die Kunden versandt werden. Das Logistikzentrum ist mit Kosten von rund 45 Mio. Euro die größte Einzelinvestition in der 74-jährigen Geschichte des Unternehmens. Im EDC können täglich rund 10.000 Pakete zu Kunden…
Read more
IoT-Geräte – Tipps für die Anwendung und IT-Sicherheit Doch wer sich solche Geräte ins Haus holt, sollte sich mit der IT-Sicherheit bzw. dem Datenschutz intensiver beschäftigen. Amazons Alexa machte kürzlich negative Schlagzeilen. Die Vorteile der IoT-Artikel (Internet of Things) liegen auf der Hand. Viele Produkte bieten allerdings nur eine geringe Sicherheit gegen Hackerangriffe von draußen.…
Read more
Viele Türen und kein Raum für Sicherheitslücken Viele Türen und kein Raum für Sicherheitslücken wwe Di., 09.07.2019 – 07:13 Artikel lesen
Schließanlage Test 2019: Die besten Schließanlagen im Vergleich Willkommen bei unserem großen Schließanlage Test 2019. Hier präsentieren wir dir alle von uns näher getesteten Schließanlagen. Wir haben dir ausführliche Hintergrundinformationen zusammengestellt und auch noch eine Zusammenfassung der Kundenrezensionen im Netz hinzugefügt. Damit möchten wir dir die Kaufentscheidung einfacher machen und dir dabei helfen, die für…
Read more
CB-K19/0583 Zoom bietet Kommunikationssoftware, die Videokonferenzen, Online-Besprechungen, Chat und mobile Zusammenarbeit kombiniert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Zoom Video Communications ausnutzen, um einen Nutzer zwangsweise mit einer Videokonferenz zu verbinden oder einen Denial of Service Angriff durchzuführen. Artikel lesen
CB-K19/0580 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Einkauf und Abrechnung zur Verfügung. Business Intelligence integriert Daten und Informationen aus der gesamten Lösungspalette der E-Business-Platform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in den genannten SAP Produkten ausnutzen um die Vertraulichkeit, Verfügbarkeit und die Integrität der Anwendungen zu gefährden. Artikel lesen
CB-K19/0540 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen
CB-K19/0581 IBM Spectrum Protect (ehem. IBM Tivoli Storage Manager) ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um seine Privilegien auf Root-Rechte zu eskalieren. Artikel lesen