Monat: Mai 2021

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

LED-Licht: Von der Innovation zum Stand der Technik (4)

LED-Licht: Von der Innovation zum Stand der Technik (4) Leider wurde bei den im vorigen Teil behandelten Fällen zu den Mindestanforderungen an LED noch nicht der Umstand berücksichtigt, dass sich die Quantität des LED-Lichts stets erhöhen lässt, indem man an der Qualität knausert. Die neuesten Bemühungen der EU gehen deshalb dahin, den Farbwiedergabe-Index derart in…
Read more

IT-Sicherheit: Handlungsfähigkeit trotz des Fachkräftemangels

IT-Sicherheit: Handlungsfähigkeit trotz des Fachkräftemangels Hybride, zunehmend dezentrale IT-Infrastrukturen, IoT-Umgebungen und Remote-Arbeit: Die Anforderungen an IT-Sicherheitssysteme wachsen, Bedrohungen nehmen zu, Fachkräfte aber sind rar. Unternehmen sollten mehrere Maßnahmen bündeln, um Netzwerke und Daten zu schützen und Know-How aufzubauen. Automatisierung sowie Aus- und Weiterbildung spielen zudem eine Rolle. Artikel lesen

Wie eine starke Authentifizierung vor Ransomeware schützt

Wie eine starke Authentifizierung vor Ransomeware schützt Die Attacken mit Ransomeware sind verbreiteter denn je. Ein Blick auf die Hauptangriffsvektoren bekannter Fälle zeigt: sichere Authentifizierung ist ein wichtiger Schritt zur Risikomitigation. Artikel lesen

Kamera bietet verschiedene Perspektiven dank KI

Kamera bietet verschiedene Perspektiven dank KI Bosch stellt eine Multi-Imager-Kamera mit integrierter KI zur Unterstützung vorausschauender Lösungen aus verschiedenen Perspektiven vor. Artikel lesen

Arbeitssicherheit: Industriekletterer in großer Höhe

Arbeitssicherheit: Industriekletterer in großer Höhe Industriekletterer praktizieren höchste Arbeitssicherheit in luftiger Höhe oder dunklen Industrietanks. Ein spannender Beruf oft am Limit. Artikel lesen

CB-K21/0587

CB-K21/0587 Internet Systems Consortium (ISC) DHCP ist eine weit verbreitete Client- und Server-Implementierung des Dynamic Host Configuration Protokolls (DHCP) unter Unix. Sie ermöglicht die automatische Verteilung von IP-Informationen, wie z. B. IP-Adresse, Netzwerkmaske, Defaultgateway vom Server zu Clients. Ein Angreifer aus dem benachbarten Netzwerk kann eine Schwachstelle in Internet Systems Consortium DHCP ausnutzen, um einen…
Read more

CB-K21/0587

CB-K21/0587 Internet Systems Consortium (ISC) DHCP ist eine weit verbreitete Client- und Server-Implementierung des Dynamic Host Configuration Protokolls (DHCP) unter Unix. Sie ermöglicht die automatische Verteilung von IP-Informationen, wie z. B. IP-Adresse, Netzwerkmaske, Defaultgateway vom Server zu Clients. Ein Angreifer aus dem benachbarten Netzwerk kann eine Schwachstelle in Internet Systems Consortium DHCP ausnutzen, um einen…
Read more

CB-K21/0586

CB-K21/0586 PowerEdge ist der Markenname für Server des Herstellers Dell. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Dell PowerEdge ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K21/0241 Update 9

CB-K21/0241 Update 9 Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Squid ausnutzen, um Sicherheitsvorkehrungen zu umgehen. Artikel lesen

CB-K21/0585

CB-K21/0585 FreeBSD ist ein Open Source Betriebssystem aus der BSD Familie und gehört damit zu den Unix Derivaten. Ein entfernter oder lokaler Angreifer kann mehrere Schwachstellen in FreeBSD Project FreeBSD OS ausnutzen, um Sicherheitsvorkehrungen zu umgehen und einen Denial of Service Zustand herbeizuführen. Artikel lesen