Monat: August 2020

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Office-Dateien werden häufiger infiziert

Office-Dateien werden häufiger infiziert Malware-Attacken nehmen ab. Das geht aus dem Report des Herstellers Sonicwall zur IT-Sicherheit für das ersten Halbjahr 2020 hervor. Im Homeoffice jedoch werden häufiger Anwendungen der Microsoft Office Suite zum Ziel von Angreifern. Artikel lesen

Die Zerreißprobe für CISOs

Die Zerreißprobe für CISOs Jeder CISO muss jetzt zum Transformational CISO werden, sagt Forrester Research. Doch diese Transformation ist schwierig, denn aktuell ändern sich viele Security-Strategien. CISOs wissen kaum, wie sie sich ausrichten sollen. Dabei kommt es nun auf eine klare Linie in der Cybersecurity an. Wir geben einen Überblick, wo CISOs nun stehen und…
Read more

Kein sicheres Wolkenschloss

Kein sicheres Wolkenschloss Fast drei Viertel (70 Prozent) der Unternehmen erlebten im letzten Jahr einen Public-Cloud-Sicherheitsvorfall – dazu zählten Ransomware und andere Malware (50 Prozent), ungeschützte Daten (29 Prozent), kompromittierte Konten (25 Prozent) und Cryptojacking (17 Prozent). Das zeigen Ergebnisse des Sophos-Reports „The State of Cloud Security 2020“. Artikel lesen

Huawei startet erste FusionSolar-Roadshow in Deutschland und Benelux

Huawei startet erste FusionSolar-Roadshow in Deutschland und Benelux Mit genügend Sicherheitsabstand können sich interessierte Installateure und Distributionspartner die neuesten Produkte zeigen lassen und sich mit dem Huawei FusionSolar-Team austauschen. Die Teilnehmer können ihre schönsten Momente der Tour in den sozialen Medien teilen und mit den Hashtags #huawei #fusionsolar #roadshow #solarbus #wattkraft veröffentlichen und haben hierbei…
Read more

Diese drei Kriterien machen RFID-Reader zum Erfolg

Diese drei Kriterien machen RFID-Reader zum Erfolg Der RFID-Reader übernimmt eine entscheidende Funktion bei der Kontrolle, welcher Mitarbeiter, Kunde oder Gast Zugang zu einem Gebäude, zu bestimmten Räumen oder zum Aufzug bekommt. Das klingt einfach, ist aber eine komplexe Angelegenheit. Denn im Bereich der Zutrittskontrolle kommt es auf eine große Vielfalt von unterschiedlichsten Medien, RFID-…
Read more

Whitepaper zum Geschäftsgeheimnisgesetz

Whitepaper zum Geschäftsgeheimnisgesetz Ab sofort ist das Whitepaper „Geheimnisschutz mit ISO-Normen und DS-GVO“ der Deutschen Gesellschaft zur Zertifizierung von Managementsystemen (DQS GmbH) verfügbar; Datenschutz- und Informationssicherheitsbeauftragte erhalten darin einen Überblick über die Anforderungen des neuen Geschäftsgeheimnisgesetzes (GeschGehG) und erfahren, wie sie Best Practices aus der ISO-Zertifizierung oder DSGVO (Datenschutz-Grundverordnung)-Umsetzung als Blaupause für den Geheimnisschutz nutzen…
Read more

DSGVO-konforme Besucherverwaltung für KMU

DSGVO-konforme Besucherverwaltung für KMU Interflex hat für sein Zutrittskontrollsystem IF-6040 mit der Erweiterung „Besucherverwaltung KMU“ eine Möglichkeit geschaffen, mit der Anwender aus dem Umfeld der KMU ihre Besucherverwaltung DSGVO-konform realisieren können. Mit dem zusätzlichen Modul „Besuchereinladung“ können Nutzer zudem unnötige Besucherstaus minimieren – eine Funktion, die insbesondere in Zeiten der Unsicherheit und in Krisenzeiten ein…
Read more

Axis kündigt vertriebsunterstützendes Partnerprogramm an

Axis kündigt vertriebsunterstützendes Partnerprogramm an Das vertriebsunterstützende Partnerprogramm Back on Track richtet sich gezielt an autorisierte Partner von Axis Communications und soll diesen helfen, in der wirtschaftlich herausfordernden Zeit weiterhin erfolgreich zu sein. Die Aktion läuft noch bis Ende des Jahres. Als Channel-orientiertes Unternehmen ergreift Axis Communications in der gegenwärtigen Situation gezielte Maßnahmen, um die…
Read more

CB-K20/0841 Update 2

CB-K20/0841 Update 2 Das X Window System dient der Erzeugung grafischer Oberflächen auf Unix Systemen. Ein lokaler Angreifer kann mehrere Schwachstellen in X.Org X11 ausnutzen, um seine Privilegien zu erhöhen oder einen Denial of Service Angriff durchführen. Artikel lesen

CB-K20/0599 Update 3

CB-K20/0599 Update 3 BIND (Berkeley Internet Name Domain) ist ein Open-Source-Softwarepaket, das einen Domain-Name-System-Server implementiert. Ein entfernter, authentisierter Angreifer kann mehrere Schwachstellen in Internet Systems Consortium BIND ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen