News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/0644 Update 2

CB-K19/0644 Update 2 Das Apple iOS (vormals iPhone OS) ist das Betriebssystem für das von Apple entwickelte Smartphone iPhone, iPad und iPod Touch. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iOS ausnutzen, um einen Denial of Service Zustand herbeizuführen, Informationen offenzulegen, beliebigen Programmcode auszuführen, Sicherheitsvorkehrungen zu umgehen, oder einen Cross-Site-Scripting Angriff durchzuführen. Artikel…
Read more

CB-K19/0652 Update 1

CB-K19/0652 Update 1 iTunes ist ein Multimedia-Verwaltungsprogramm von Apple zum Abspielen, Konvertieren, Organisieren und Kaufen von Musik, Filmen und Spielen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apple iTunes ausnutzen, um beliebigen Code im Kontext eines angegriffenen Benutzers auszuführen, Informationen offen zu legen oder einen Cross-Site Scripting Angriff durchzuführen. Artikel lesen

CB-K19/0692 Update 8

CB-K19/0692 Update 8 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0378 Update 20

CB-K19/0378 Update 20 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um beliebigen Code mit Kernelrechten auszuführen oder um einen Denial-of-Service Zustand herbeizuführen. Artikel lesen

CB-K19/0771

CB-K19/0771 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0267 Update 15

CB-K19/0267 Update 15 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer, authentisierter oder lokaler Angreifer kann mehrere Schwachstellen im Apache HTTP Server ausnutzen, um seine Rechte zu erweitern, Sicherheitsrestriktionen zu umgehen oder um einen Denial of Service Angriff durchzuführen. Artikel lesen

Datensicherheit und Storage: Welche gesetzlichen Vorgaben gelten?

Datensicherheit und Storage: Welche gesetzlichen Vorgaben gelten? In vielen Unternehmen herrscht bezüglich der am 25. Mai 2018 in Kraft getretenen EU-Datenschutzgrundverordnung (DSGVO) noch immer eine große Unsicherheit. Wir fassen zusammen, was Unternehmen bei der Datenspeicherung beachten müssen. Artikel lesen

Nürnberg Messe lädt zur it-sa 2019

Nürnberg Messe lädt zur it-sa 2019 Vom 8. bis 10. Oktober 2019 bietet die it-sa 2019 im Messezentrum Nürnberg ein umfassendes ­Angebot an Produkten und Lösungen für mehr IT-Sicherheit. Themen der Fachmesse sind u.a. Kritische Infrastrukturen, die globale Vernetzung von Produktionsketten und E- Health.   Artikel lesen

Weiterentwicklung des BSI-Standards 200-4

Weiterentwicklung des BSI-Standards 200-4 Notfallmanagement und regelmäßige Übungen sind noch nicht überall Standard, so ein Ergebnis der Cyber-Sicherheitsumfrage des BSI (Bundesamt für Sicherheit in der Informations­technik). Dies soll durch den geplanten BSI-Standard 200-4 anders werden. Dabei spielt das Stufenmodell für den Einstieg ins BCM (Business Continuity Management) eine wichtige Rolle. Artikel lesen

High-Speed-Steuerung – wenn es auf die Zeit ankommt

High-Speed-Steuerung – wenn es auf die Zeit ankommt Dieser Grundsatz gilt natürlich auch für LED-Leuchten, die aufgrund ihrer besonderen Vorteile, wie Energieeinsparung und insbesondere längere Wartungszyklen, für die Industriebeleuchtung prädestiniert sind. Überall dort, wo Objekte bewegt, positioniert und bearbeitet werden, ist die Reaktionszeit durchaus von Interesse. Dabei handelt es sich um die Zeit zwischen dem…
Read more