Monat: Februar 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Informationstechnik – LWL-Kabel – DIN ISO/IEC 14763-3 (VDE 0800-763-3) 2019-05

Informationstechnik – LWL-Kabel – DIN ISO/IEC 14763-3 (VDE 0800-763-3) 2019-05 DIN ISO/IEC 14763-3 (VDE 0800-763-3) 2019-05 Informationstechnik – Errichtung und Betrieb von Standortverkabelung – Teil 3: Messung von Lichtwellenleiterverkabelung Diese Norm verwendet genormte Prüfverfahren, soweit sie existieren. Die Norm wendet sich somit an Praktiker, die LWL-Verkabelungen nach der Reihe DIN EN 50173 (VDE 0800-173) messtechnisch…
Read more

Was Cyberkriminelle 2020 bewegt

Was Cyberkriminelle 2020 bewegt Auch im ersten Jahr nach Inkrafttreten der DSGVO ist der Schutz persönlicher Daten eine große Herausforderung. Der Mensch bleibt das schwächste Glied in der IT-Sicherheitskette, das Cyberkriminelle mit immer ausgefeilteren Methoden angreifen. Ihnen bieten sich durch Digitalisierung, 5G-Netzausbau und den wachsenden (Stellen-) Wert von Daten weitere Ansatzpunkte. Artikel lesen

Fenstergitter: Test & Empfehlungen (02/20)

Fenstergitter: Test & Empfehlungen (02/20) Willkommen bei unserem großen Fenstergitter Test 2020. Hier präsentieren wir dir alle von uns näher getesteten Fenstergitter. Wir haben dir ausführliche Hintergrundinformationen zusammengestellt und auch noch eine Zusammenfassung der Kundenrezensionen im Netz hinzugefügt. Damit möchten wir dir die Kaufentscheidung einfacher machen und dir dabei helfen, das für dich beste Fenstergitter…
Read more

Fingerprint Türöffner: Test & Empfehlungen (02/20)

Fingerprint Türöffner: Test & Empfehlungen (02/20) Willkommen bei unserem großen Fingerprint Türöffner Test 2020. Hier präsentieren wir dir alle von uns näher getesteten Fingerprint Türöffner. Wir haben dir ausführliche Hintergrundinformationen zusammengestellt und auch noch eine Zusammenfassung der Kundenrezensionen im Netz hinzugefügt. Damit möchten wir dir die Kaufentscheidung einfacher machen und dir dabei helfen, den für…
Read more

Vorhängeschloss: Test & Empfehlungen (02/20)

Vorhängeschloss: Test & Empfehlungen (02/20) Willkommen bei unserem großen Vorhängeschloss Test 2020. Hier präsentieren wir dir alle von uns näher getesteten Vorhängeschlösser. Wir haben dir ausführliche Hintergrundinformationen zusammengestellt und auch noch eine Zusammenfassung der Kundenrezensionen im Netz hinzugefügt. Damit möchten wir dir die Kaufentscheidung einfacher machen und dir dabei helfen, das für dich beste Vorhängeschloss…
Read more

CB-K19/1099 Update 5

CB-K19/1099 Update 5 PHP ist eine Programmiersprache, die zur Implementierung von Web-Applikationen genutzt wird. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in PHP ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen. Artikel lesen

CB-K20/0096 Update 2

CB-K20/0096 Update 2 Systemd ist ein System- und Dienstemanger für Linux, der kompatibel mit SysV und LSB Init Skripts ist. Ein lokaler Angreifer kann eine Schwachstelle in systemd ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K19/0978 Update 27

CB-K19/0978 Update 27 Der Prozessor ist das zentrale Rechenwerk eines Computers. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um seine Privilegien zu erhöhen, einen Denial of Service Angriff durchzuführen oder vertrauliche Daten einzusehen. Artikel lesen

CB-K20/0092 Update 3

CB-K20/0092 Update 3 Sudo ist ein Linux System Werkzeug um Befehle unter anderem Benutzernamen/Gruppennamen (UID/GID) auszuführen. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle in sudo ausnutzen, um beliebigen Programmcode mit Administratorrechten auszuführen oder einen Denial of Service auszulösen. Artikel lesen

CB-K19/0951 Update 4

CB-K19/0951 Update 4 Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Citrix XenServer ist eine Lösung für das Management, die Konfiguration und den Betrieb virtueller Maschinen auf Servern. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Xen und Citrix Systems XenServer ausnutzen, um einen Denial of…
Read more