Monat: Februar 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Mehr Schwachstellen in ICS-Umgebungen

Mehr Schwachstellen in ICS-Umgebungen Ein neuer Cybersecurity Report 2021 der Security-Experten von TXOne Networks zeigt, wie sich Cyberbedrohungs- und Forschungstrends aus dem Jahr 2021 und den Vorjahren auf ICS-Umgebungen im Jahr 2022 auswirken werden und wie die OT-Zero-Trust-Methode bei deren Abwehr helfen kann. Artikel lesen

Bald nicht mehr VerPENnt

Bald nicht mehr VerPENnt Geschichte des 
Schutzleiters Zunächst folgt ein kurzer historischer Rückblick. Zum Versorgen und Betreiben eines elektrischen Verbrauchers ist grundsätzlich keine Erdverbindung, sondern nur ein geschlossener Stromkreis nötig. Gegen Ende des 19. Jahrhunderts kam jedoch als zusätzliches „Feature“ zum Personen- und Sachschutz zunehmend die Schutzerdung zum Einsatz. Dazu sollten berührbare und betrieblich nicht…
Read more

Herausforderungen durch digitale Transformation für Deutschland

Herausforderungen durch digitale Transformation für Deutschland Die digitale Transformation bringt für die Wirtschaft Deutschlands neue Herausforderungen mit sich, wie Dr. Christian Endress vom ASW Bundesverband erläutert. Artikel lesen

Doorbird weiter auf Wachstumskurs

Doorbird weiter auf Wachstumskurs Die Bird Home Automation GmbH (Doorbird) befindet sich weiter auf Wachstumskurs. Im Jahr 2021 erhöhte das Unternehmen seinen Umsatz sogar um 30 Prozent. Artikel lesen

Log4j erfordert einen langen Atem der Cyberabwehr

Log4j erfordert einen langen Atem der Cyberabwehr Cristian Avram, Senior Solution Architect bei Bitdefender gibt fünf Tipps, um mit Cyberabwehr die Sicherheitslücke Log4j in den kommenden Monaten zu schließen. Artikel lesen

Trends in der Sicherheitstechnik 2022 – Teil 2

Trends in der Sicherheitstechnik 2022 – Teil 2 Die Analyse der Sicherheitstrends 2022 in der Januar-Ausgabe hat gezeigt: In der Branche geben in den nächsten fünf bis sieben Jahren Trends den Ton an, die die gesamte Sicherheitstechnik-Branche beeinflussen werden. Artikel lesen

Brandschutz in Infrastrukturanlagen

Brandschutz in Infrastrukturanlagen Die durchgängige Betriebsfähigkeit von Anlagen ist von wesentlicher Bedeutung. Standorte in tausenden Metern Höhe oder verwinkelte Wege tief im Berg, sensible EDV-Räume und hoch automatisierte Anlagen – das sind nur einige der Herausforderungen beim Brandschutz von Infrastrukturprojekten. Brandfrüherkennung von enormer Wichtigkeit Wenn es im Kraftwerksbereich brennt, muss zunächst der Bereitschaftsdienst die Situation…
Read more

CB-K22/0176 Update 2

CB-K22/0176 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K21/1296 Update 14

CB-K21/1296 Update 14 Apache ist ein Webserver für verschiedene Plattformen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Apache HTTP Server ausnutzen, um Informationen offenzulegen, einen Denial of Service zu verursacehn und Code auszuführen. Artikel lesen

CB-K22/0198

CB-K22/0198 PolicyKit ist ein Berechtigungsdienst, der die Kommunikation zwischen Benutzersoftware und Systemkomponenten erlaubt, wenn die Benutzersoftware dazu berechtigt ist. Ein lokaler Angreifer kann eine Schwachstelle in PolicyKit ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen