News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Vulnerability Disclosure Policy oder Bug Bounty

Vulnerability Disclosure Policy oder Bug Bounty Vernetzte Geräte ob für Endverbraucher oder im Unternehmenseinsatz sind berüchtigt für ihre Sicherheitsmängel. Es gibt hunderte von Beispielen für schwerwiegende Datenschutz­verstöße aufgrund unsicherer IoT-Geräte. Es kann also kaum verwundern, dass der Druck auf die Hersteller wächst, Schwachstellen endlich direkt an der Quelle zu adressieren. Artikel lesen

Was tun im IT-Notfall? Notfallkarte für kleine und mittlere Unternehmen

Was tun im IT-Notfall? Notfallkarte für kleine und mittlere Unternehmen Dass man die Feuerwehr ruft, wenn es brennt, weiß schon jedes Kind. Aber was, wenn die IT stillsteht oder es zu einem Cyber-Angriff gekommen ist? Antworten enthält die neue IT-Notfallkarte des Bundesamts für Sicherheit in der Informationstechnik (BSI). Artikel lesen

Mit ASi-5 in neue Dimensionen

Mit ASi-5 in neue Dimensionen Seit über 20 Jahren setzt AS-Interface durch permanente Optimierungen immer wieder Maßstäbe bei der effizienten Vernetzung von Aktuatoren und Sensoren. Mit ASi-5 stellt das weltweit führende System an der Basis der Automation jetzt die Weichen für die nächste Dimension der Digitalisierung. Artikel lesen

Neue Sicherheits-Türgriffe, Serie P-KUBE Krome

Neue Sicherheits-Türgriffe, Serie P-KUBE Krome Mit jahrzehntelanger Erfahrung in der Anwendung von Sicherheits-Schaltern an trennenden Schutzeinrichtungen für Maschinen und Anlagen, revolutioniert Pizzato Elettrica das Konzept der Sicherheits-Türgriffe. Somit wurde eine komplette Neuentwicklung am Markt eingeführt: Artikel lesen

Digital Nudging – Ein Ansatz zur Verbesserung der IT-Sicherheit?

Digital Nudging – Ein Ansatz zur Verbesserung der IT-Sicherheit? Am 24. September 2019 kamen im Wissenschaftszentrum in Bonn rund 70 Vertreterinnen und Vertreter aus Wissenschaft, Wirtschaft, Zivilgesellschaft und Verwaltung zum Thema “Digital Nudging” zusammen. Artikel lesen

Cyber-Angreifer tarnen sich immer besser

Cyber-Angreifer tarnen sich immer besser Cyber-Kriminelle suchen nach immer neuen Schwachstellen auf der gesamten digitalen Angriffsfläche von Unternehmen. Mit Ausweich- und Antianalyseverfahren werden ihre Ansätze dabei immer ausgefeilter. Das sind Ergebnisse des aktuellen Fortinet Threat Landscape Report. Zudem hat der Threat Landscape Index einen neuen Höchstwert erreicht: Gegenüber dem Vorjahr hat er sich um fast…
Read more

Energieeffizienz von Kabel- und Leitungsanlagen – Teil 3: Helfer

Energieeffizienz von Kabel- und Leitungsanlagen – Teil 3: Helfer Durch die Erhöhung des Querschnitts lässt sich über die geringeren Verluste Energie und damit richtiges Geld sparen. Das soll nachfolgend 
detailliert und nachvollziehbar als Anregung für die Praxis dargelegt werden. Allerdings gibt es, wie schon angedeutet, auch Auslegungskriterien, die aus ganz anderen Gründen normativ festgelegt sind…
Read more

CB-K19/0233 Update 8

CB-K19/0233 Update 8 Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um Einschränkungen zu umgehen, auf beliebige Dateien zuzugreifen und diese zu ändern, beliebigen Code auszuführen und einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K19/0849

CB-K19/0849 Firefox ist ein Open Source Web Browser. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Mozilla Firefox ausnutzen, um die Steuerung des Mauszeigers zu übernehmen. Artikel lesen

CB-K19/0764 Update 5

CB-K19/0764 Update 5 Ghostscript ist ein kostenloser Interpreter der Seitenbeschreibungssprachen PostScript und Portable Document Format (PDF). Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ghostscript ausnutzen, um Sicherheitsmechanismen zu umgehen und beliebige Kommandos auszuführen. Artikel lesen