Monat: April 2022

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

CB-K22/0098 Update 10

CB-K22/0098 Update 10 PolicyKit ist ein Berechtigungsdienst, der die Kommunikation zwischen Benutzersoftware und Systemkomponenten erlaubt, wenn die Benutzersoftware dazu berechtigt ist. Ein lokaler Angreifer kann eine Schwachstelle in PolicyKit ausnutzen, um seine Privilegien zu erhöhen. Artikel lesen

CB-K22/0114 Update 9

CB-K22/0114 Update 9 Expat ist ein XML Parser, der in der Programmiersprache-C geschrieben ist. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in expat ausnutzen, um beliebigen Programmcode auszuführen. Artikel lesen

CB-K22/0105 Update 17

CB-K22/0105 Update 17 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen und einen Denial of Service Zustand auszulösen. Artikel lesen

Regiolux: Online-Seminar zur Reinraumbeleuchtung

Regiolux: Online-Seminar zur Reinraumbeleuchtung Technische Werte wie Lumen, Leuchtdichte und Beleuchtungsstärke spielen ebenso eine klassische Rolle in der Lichtplanung wie die luftgetragene Partikelkonzentration, deren Grenzwert nicht überschritten werden darf. Regiolux berät und unterstützt Planer bei der Erfüllung der Umgebungsbedingungen für Reinräume nach DIN EN ISO 14644-1 und dem GMP-Leitfaden und klärt über Werkstoffe und deren…
Read more

Zutrittskontrolle und Zeiterfassung in der agilen Arbeitswelt

Zutrittskontrolle und Zeiterfassung in der agilen Arbeitswelt New Work Szenarien mit Home-Office, Shared Desk, zeit- und ortsunabhängigem Arbeiten beeinflussen gewachsene Strukturen und fordern neue flexible und transparente Prozesse. Unternehmen benötigen zuverlässige Systeme, die agile Arbeitsmodelle ebenso abbilden können, wie herkömmliche Arbeitsweisen. Artikel lesen

5 Methoden zum Sichern von SQL-Server-Datenbanken

5 Methoden zum Sichern von SQL-Server-Datenbanken Es vergeht kaum ein Tag, an dem keine Informationen über einen neuen Cyberangriff oder eine Datensicherheitspanne die Runde machen. „YADB“ (Yet Another Data Breach) ist zum Hashtag und Schlagwort geworden. Artikel lesen

Damit können Unternehmen in die Zukunft sehen

Damit können Unternehmen in die Zukunft sehen Auch ein sich anbahnender Bruch in der Lieferkette ließe sich rechtzeitig umgehen – sei er wegen der Corona-Pandemie, aufgrund von Handelsbarrieren infolge politischer Konflikte oder aus sonstigen Unwägbarkeiten wie etwa niedrigen Flusspegeln entstanden. Der derzeit viele Industrien lahmlegende Chip-Mangel wäre schon im Vorfeld erkannt worden und man hätte…
Read more

Firewalls vor DDoS-Angriffen schützen

Firewalls vor DDoS-Angriffen schützen DDoS-Angriffe auf die Netzwerke öffentlicher Verwaltungen häufen sich massiv. Firewalls bieten keinen wirklichen Schutz vor solchen Attacken, da Angreifer solche Stateful Security-Komponenten durch gezielte „State Exhaustion“-Angriffe überlasten und einen Ausfall herbeiführen können. Unser Gastautor Karl Heuser plädiert daher für IT-Sicherheitslösungen, die zwischen Internet und Firewall als „First Line of Perimeter“-Schutz platziert…
Read more

Risiken für die Cybersicherheit

Risiken für die Cybersicherheit Bitkom beziffert im Lagebericht der IT-Sicherheit für 2021, dass jedes zehnte Unternehmen in Deutschland seine Existenz durch Cyber-Angriffe als gefährdet betrachtet. Diese Entwicklung wird sich fortsetzen. Welche Angriffstaktiken von Cyber-Kriminellen auf die Wirtschaft zu erwarten sind und wie diese weiter optimiert werden, verraten die Prognosen zur Cybersicherheit von VMware. Artikel lesen

Risk Management Congress 2022: Chancensicht in Krisenzeiten

Risk Management Congress 2022: Chancensicht in Krisenzeiten Vom 16.-17. Mai 2022 findet der nunmehr 16. Risk Management Congress statt, in diesem Jahr unter dem Motto „Chancensicht in Krisenzeiten“. Artikel lesen