Monat: August 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Schulungserfordernis für Prüfung von Ex-Anlagen

Schulungserfordernis für Prüfung von Ex-Anlagen Frage: Wie ist die an mehreren Stellen angegebene „regelmäßige Schulung“ befähigter Personen aufzufassen? Wie lang sollte der Zeitraum zwischen zwei Schulungen maximal sein? Die Aussagen, die selbst von Anbietern solcher Schulungen kommen, reichen von Jahresunterweisung bis zu „nichtunbedingt mehr als drei Jahre“. Ich würde gern an den bisherigen Jahresunterweisungen festhalten,…
Read more

Was ist ein Indicator of Compromise?

Was ist ein Indicator of Compromise? Indicator of Compromise (IoC) sind Merkmale und Daten, die auf die Kompromittierung eines Computersystems oder Netzwerks hinweisen. Es handelt sich beispielsweise um außergewöhnliche Netzaktivitäten, besondere Dateien, Einträge in Logfiles oder gestartete Prozesse. Die Kompromittierungsindikatoren lassen sich in eine strukturierte Form bringen und automatisiert auswerten. Artikel lesen

Wer darf RWA-Anlagen projektieren und instand halten?

Wer darf RWA-Anlagen projektieren und instand halten? Wer darf RWA-Anlagen projektieren und instand halten? wwe Di., 27.08.2019 – 07:38 Die RAL-Gütegemeinschaft „GRW Rauch- und Wärmeabzugsanlagen e.V.“ bietet die Zertifizierung von RWA-Anlagen gemäß DIN EN 16763 an. Artikel lesen

CB-K18/0763 Update 18

CB-K18/0763 Update 18 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen in Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und um einen Denial of Service Zustand herbeizuführen. Artikel lesen

CB-K19/0755 Update 1

CB-K19/0755 Update 1 OpenPGP. js ist eine Open Source OpenPGP-Bibliothek in JavaScript. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenPGP.js ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K18/1067 Update 7

CB-K18/1067 Update 7 Ruby ist eine interpretierte, objektorientierte Skriptsprache. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Ruby ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0683 Update 3

CB-K19/0683 Update 3 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K19/0563 Update 3

CB-K19/0563 Update 3 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0691 Update 1

CB-K19/0691 Update 1 Cisco Small Business beinhalten Netzwerk-, Kommunikations-, WLAN- und Sicherheitsprodukten und Router und Switche. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Cisco Small Business ausnutzen, um Dateien zu manipulieren und um Code mit Root Rechten auszuführen. Artikel lesen

CB-K19/0248 Update 14

CB-K19/0248 Update 14 QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen