Monat: November 2019

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K19/1001

CB-K19/1001 IBM Spectrum Protect ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein lokaler Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K19/1005

CB-K19/1005 Die Red Hat OpenShift Container Platform bietet Unternehmen die Möglichkeit der Steuerung ihrer Kubernetes Umgebungen. Ein lokaler Angreifer kann eine Schwachstelle in der Red Hat OpenShift Container Platform ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K19/0902 Update 18

CB-K19/0902 Update 18 Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein lokaler Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen. Artikel lesen

CB-K18/1065 Update 14

CB-K18/1065 Update 14 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein lokaler Angreifer kann eine Schwachstelle in Intel Prozessoren ausnutzen, um Informationen offenzulegen und Sicherheitsvorkehrungen zu umgehen. Artikel lesen

Perimeter Protection 2020: Mechanische und elektronische Sicherheitslösungen für Freigelände

Perimeter Protection 2020: Mechanische und elektronische Sicherheitslösungen für Freigelände Im Januar geht es für alle Profis in Sachen Freigeländesicherung in die Frankenmetropole: Vom 14. bis 16. Januar 2020 öffnet die Perimeter Protection, Internationale Fachmesse für Perimeter-Schutz, Zauntechnik und Gebäudesicherheit, im Messezentrum Nürnberg ihre Tore. Sie präsentiert das gesamte Angebotsspektrum an mechanischen, elektrischen und elektronischen Sicherheitslösungen…
Read more

Sicherheitsschalter, -taster und -scanner für die industrielle Automation

Sicherheitsschalter, -taster und -scanner für die industrielle Automation Hochautomatisierte Produktions­systeme erfordern nach wie vor die Bedienung durch Menschen – insbesondere im Sonderbetrieb, also beim Einstellen und Programmieren, aber auch bei Prozessumstellungen, Problembehebungen, Reparaturen oder bei der Reinigung bzw. ­Wartung. Für den bestmöglichen Schutz von Maschinenbedienern und anderen  Produktions­mitarbeitern bietet Apem/Idec ­sichere und vielseitig einsetzbare ­Lösungen.…
Read more

Studiengang Cyber Security der Universität Bonn besucht BSI

Studiengang Cyber Security der Universität Bonn besucht BSI Seit diesem Wintersemester bietet die Universität Bonn den Bachelor-Studiengang Cyber Security an. Eine Entwicklung, die das Bundesamt für Sicherheit in der Informationstechnik (BSI) sehr begrüßt – und zum Anlass genommen hat, rund 65 Studierenden des Studiengangs einen Blick hinter die Kulissen der Cyber-Sicherheitsbehörde des Bundes zu gewähren.…
Read more

14 Millionen Kundendaten bei Conrad Electronic in Gefahr

14 Millionen Kundendaten bei Conrad Electronic in Gefahr Cyberkriminelle konnten in das Netzwerk von Conrad Electronic eindringen. Dadurch hatten sie potenziell Zugriff auf knapp 14 Millionen Kundendaten. Diese umfassen Postadressen, teilweise E-Mail-Adressen bzw. Fax- und Telefonnummern und bei knapp einem Fünftel der betroffenen Datensätze auch IBANs. Artikel lesen

ZVEI: Märkte entwickeln sich unterschiedlich

ZVEI: Märkte entwickeln sich unterschiedlich Trotz der anhaltend robusten Baukonjunktur verzeichneten die im ZVEI organsierten Hersteller von professioneller Innen- und Außenbeleuchtung zuletzt einen deutlichen Dämpfer, wie der Verband mitteilt. Nachdem die Wachstumsraten in 2017 und 2018 bei jährlich ca. 2,1 Prozent lagen, musste die Branche für die ersten drei Quartale des laufenden Jahres ein Umsatzminus…
Read more

„Ein Mindestmaß ethischer Standards“

„Ein Mindestmaß ethischer Standards“ Ein NDR-Bericht deckt fragwürdige Methoden bei einigen Unternehmen der Datenrettungsbranche auf und kommt zu dem Schluss, dass es „schwarze Schafe“ gebe. Die CBL Datenrettung GmbH fordert nun einen Verhaltenskodex für die Branche. Artikel lesen