News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Datenschutz beginnt am Perimeter

Datenschutz beginnt am Perimeter Die Sicherheitsmaßnahmen zum Datenschutz am Perimeter müssen bei Rechencentern gleichzeitig sowohl auf Cybersicherheit als auch auf physische Sicherheit gelegt werden, um allgemein die Risiken für die kritische Infrastruktur „Rechenzentrum“ erfolgreich zu minimieren. Bei der physischen Sicherheit sollte der Schwerpunkt zunächst auf den Schutz der Infrastruktur und der Absicherung der Außengrenze des…
Read more

Studie bestätigt BDGW: Bargeld bleibt

Studie bestätigt BDGW: Bargeld bleibt In jüngster Zeit hat es keinen Mangel an Versuchen gegeben, Bargeld als Zahlungsmittel zurückzudrängen, so die Einschätzung des BDGW. Die europäischen Bürger stehen einer bargeldlosen Zukunft aber ablehnend gegenüber. Einer aktuellen Analyse des internationalen Markt- und Meinungsforschungsinstituts „Yougov“ zufolge sind zwar europaweit Veränderungen im Zahlungsverhalten hin zu bargeldlosen Methoden erkennbar.…
Read more

Starke Haftung

Starke Haftung Sie lassen sich einfach mitnehmen sowie an einer neuen, passenden Stelle anheften. Durch starke Neodym-Magnete mit einer Haltkraft von 160 N wird ein Abrutschen verhindert. Gleichzeitig lassen sich die Sichtkästen durch Abkippen von unten leicht von der Haftfläche lösen. Firma: Magna-C www.magna-c.de Artikel lesen

CB-K20/0738 Update 2

CB-K20/0738 Update 2 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0377 Update 5

CB-K20/0377 Update 5 Samba ist eine Open Source Software Suite, die Druck- und Dateidienste für SMB/CIFS Clients implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Samba ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0737 Update 2

CB-K20/0737 Update 2 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0655 Update 2

CB-K20/0655 Update 2 Wireshark (früher Ethereal) ist eine Software zum Mitschneiden von Netzwerkverkehr und zur Analyse von Netzwerkprotokollen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Wireshark ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0345 Update 10

CB-K20/0345 Update 10 Bei ntp handelt es sich um eine Sammlung von Dienstprogrammen und einem Daemon zur Verwendung des Network Time Protocols auf UNIX-basierten Systemen. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in ntp ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K20/0541 Update 10

CB-K20/0541 Update 10 Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Mozilla Thunderbird ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service Zustand herbeizuführen und Informationen offenzulegen Artikel lesen

CB-K20/0357 Update 5

CB-K20/0357 Update 5 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen