News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

5 Gründe, die das Risiko Kritischer Infrastrukturen erhöhen

5 Gründe, die das Risiko Kritischer Infrastrukturen erhöhen Der Schutz Kritischer Infrastrukturen (KRITIS) vor Cyberangriffen ist eine besonders heikle Aufgabe, da bei erfolgreichen Cyberangriffen darauf nicht nur die öffentliche Ordnung bedroht ist und gravierende Störungen von vielen Lebensbereichen eintreten werden, sondern auch ganz konkret Menschenleben in Gefahr sind. Artikel lesen

Typische Fehler bei Videosicherheitsanlagen: Ein Erfahrungsbericht

Typische Fehler bei Videosicherheitsanlagen: Ein Erfahrungsbericht Auch wenn die Videoüberwachungstechnik – im Gegensatz z. B. zur Brandmeldetechnik – von einer Flut an ständig neuen und sich ändernden Normen, Richtlinien, Gesetzen und Regelwerken halbwegs verschont geblieben ist, sind dennoch bestimmte Spielregeln zu beachten. Planer, Errichter und Betreiber von Videosicherheitsanlagen sollten sich dabei die wenigen Regelwerke zunutze…
Read more

Elektronische Sicherheitstechnik wächst stetig

Elektronische Sicherheitstechnik wächst stetig Herausforderungen durch Fachkräftemangel nehmen zu – Cybersicherheit muss entlang der gesamten Wertschöpfungskette gewährleistet werden Wie in jedem Jahr legen BHE und ZVEI auch zur Mitte 2019 wieder ihre aktuellen Marktanalysen vor. Demnach verzeichnete der Markt für elektronische Sicherheitstechnik 2018 in Deutschland ein stabiles Wachstum. Der Umsatz legte im Vergleich zum Vorjahr…
Read more

Cybersicherheit auf dem Eco-System Alliance Congress

Cybersicherheit auf dem Eco-System Alliance Congress Cybersicherheit auf dem Eco-System Alliance Congress wwe Di., 10.09.2019 – 07:27 Hikvision lädt am 18. und 19. September zum ersten Hikvision Eco-System Alliance Congress (HESAC) unter der Überschrift Cybersicherheit und DSGVO ein. Artikel lesen

CB-K19/0776 Update 4

CB-K19/0776 Update 4 Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox und Mozilla Firefox ESR ausnutzen, um Denial of Service oder Cross-Site Scripting Angriffe auszuführen, vertrauliche Daten einzusehen, seine Privilegien zu erweitern, Sicherheitsmechanismen zu umgehen oder Code…
Read more

CB-K19/0673 Update 2

CB-K19/0673 Update 2 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein lokaler Angreifer kann eine Schwachstelle in docker ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K19/0577 Update 1

CB-K19/0577 Update 1 Red Hat OpenStack ist eine Sammlung von Diensten, um Cloud-Computing in Form von Infrastructure as a Service (IaaS) bereitstellen zu können. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenStack ausnutzen, um einen Cross-Site Scripting oder Denial of Service Angriff durchzuführen oder Sicherheitsmechanismen zu umgehen. Artikel lesen

CB-K19/0679 Update 1

CB-K19/0679 Update 1 Das IcedTea-Web Projekt bietet ein Java Webbrowser-Plugin und eine Implementation von Java Web Start. Java Web Start basiert auf dem Netx Projekt. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in IcedTea-Web ausnutzen, um beliebigen Programmcode auszuführen und um Dateien zu überschreiben. Artikel lesen

CB-K19/0635 Update 2

CB-K19/0635 Update 2 Docker ist eine Open-Source-Software, die dazu verwendet werden kann, Anwendungen mithilfe von Betriebssystemvirtualisierung in Containern zu isolieren. Ein lokaler Angreifer kann eine Schwachstelle in docker ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K19/0799

CB-K19/0799 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Einkauf und Abrechnung zur Verfügung. Business Intelligence integriert Daten und Informationen aus der gesamten Lösungspalette der E-Business-Platform. SAP HANA ist eine In-Memory Datenbanktechnologie, welche unter Anderem als Appliance (Hard- und Software) betrieben wird. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in den genannten SAP Produkten…
Read more