News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0818 Update 2

CB-K19/0818 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K19/0808 Update 3

CB-K19/0808 Update 3 OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter Angreifer kann eine Schwachstelle in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0829

CB-K19/0829 Die BIG-IP ist eine Netzwerk Appliance auf der die meisten F5 Produkte laufen. Application Security Manager (ASM) kontrolliert Identitäts Informationen bei allen HTTP requests/responses. Protocol Security Manager (PSM)bietet Security Services für HTTP(s), SMTP, und FTP auf BIG-IP Appliances. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in F5 BIG-IP Application Security Manager ausnutzen, um Dateien…
Read more

CB-K19/0827

CB-K19/0827 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0828

CB-K19/0828 Die Virtualisierungssoftware von VMware ermöglicht die simultane Ausführung von verschiedenen Betriebssystemen auf einem Host-System. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in VMware Produkten ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes oder einen Denial of Service Angriff auszuführen. Artikel lesen

Handvenenerkennung in der Praxis – Schutz kritischer Infrastrukturen und Rechenzentren

Handvenenerkennung in der Praxis – Schutz kritischer Infrastrukturen und Rechenzentren Das Rechenzentrum ist im Unternehmen die Infrastruktur mit den höchsten Sicherheitsanforderungen. Denkt man an die Sicherheit, ­treffen Betreiber Vorsorge für die Verfügbarkeit: Sie klimatisieren die Gebäude, halten unterbrechungsfreie Stromversorgung vor, denken an Erdbebensicherheit und Brandschutz. Aber denken sie auch an die ­Gebäudesicherheit? Artikel lesen

Paradigmenwechsel bei der Datensicherung

Paradigmenwechsel bei der Datensicherung Backup und Wiederherstellung sind an sich technische Selbstverständlichkeiten. Es geht aber für große Unternehmen längst um mehr als nur um Sicherung, sondern um ständige Verfügbarkeit – sowohl von Daten als auch von Systemen und Anwendungen. Artikel lesen

Weltkindertag: Cyber-Sicherheit auch für Kinder

Weltkindertag: Cyber-Sicherheit auch für Kinder Das BSI hat die betroffenen medizinischen Einrichtungen anhand der ihm vorliegenden IP-Adressen in Kenntnis gesetzt. Artikel lesen

Zeitwirtschaftssyteme: Interview mit Eva Maria Spindler

Zeitwirtschaftssyteme: Interview mit Eva Maria Spindler Nach Ansicht der EuGH-Richter verpflichtet die EU-Grundrechtecharta die Arbeitgeber zur vollständigen Arbeitszeiterfassung. Das hat Auswirkungen. Expertin und Bosch-Produktmanagerin Eva Maria Spindler im GIT SICHERHEIT Interview für die GIT Sonderausgabe PRO-4-PRO. Artikel lesen

Kötter-Sicherheitskonferenz thematisiert Urbanisierung

Kötter-Sicherheitskonferenz thematisiert Urbanisierung Kötter-Sicherheitskonferenz thematisiert Urbanisierung wwe Do., 19.09.2019 – 13:29 Rund 120 Teilnehmer diskutierten bei der Sicherheitskonferenz „State of Security“ am Brandenburger Tor über wichtige Herausforderungen der Urbanisierung. Artikel lesen