Kategorie: Sicher

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Harting nimmt European Distribution Center in Betrieb

Harting nimmt European Distribution Center in Betrieb Hier sollen täglich bis zu 20.000 Auftragspositionen bearbeitet und Waren noch am Tag der Bestellung an die Kunden versandt werden. Das Logistikzentrum ist mit Kosten von rund 45 Mio. Euro die größte Einzelinvestition in der 74-jährigen Geschichte des Unternehmens. Im EDC können täglich rund 10.000 Pakete zu Kunden…
Read more

IoT-Geräte – Tipps für die Anwendung und IT-Sicherheit

IoT-Geräte – Tipps für die Anwendung und IT-Sicherheit Doch wer sich solche Geräte ins Haus holt, sollte sich mit der IT-Sicherheit bzw. dem Datenschutz intensiver beschäftigen. Amazons Alexa machte kürzlich negative Schlagzeilen. Die Vorteile der IoT-Artikel (Internet of Things) liegen auf der Hand. Viele Produkte bieten allerdings nur eine geringe Sicherheit gegen Hackerangriffe von draußen.…
Read more

Viele Türen und kein Raum für Sicherheitslücken

Viele Türen und kein Raum für Sicherheitslücken Viele Türen und kein Raum für Sicherheitslücken wwe Di., 09.07.2019 – 07:13 Artikel lesen

Schließanlage Test 2019: Die besten Schließanlagen im Vergleich

Schließanlage Test 2019: Die besten Schließanlagen im Vergleich Willkommen bei unserem großen Schließanlage Test 2019. Hier präsentieren wir dir alle von uns näher getesteten Schließanlagen. Wir haben dir ausführliche Hintergrundinformationen zusammengestellt und auch noch eine Zusammenfassung der Kundenrezensionen im Netz hinzugefügt. Damit möchten wir dir die Kaufentscheidung einfacher machen und dir dabei helfen, die für…
Read more

CB-K19/0583

CB-K19/0583 Zoom bietet Kommunikationssoftware, die Videokonferenzen, Online-Besprechungen, Chat und mobile Zusammenarbeit kombiniert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Zoom Video Communications ausnutzen, um einen Nutzer zwangsweise mit einer Videokonferenz zu verbinden oder einen Denial of Service Angriff durchzuführen. Artikel lesen

CB-K19/0580

CB-K19/0580 SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Einkauf und Abrechnung zur Verfügung. Business Intelligence integriert Daten und Informationen aus der gesamten Lösungspalette der E-Business-Platform. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in den genannten SAP Produkten ausnutzen um die Vertraulichkeit, Verfügbarkeit und die Integrität der Anwendungen zu gefährden. Artikel lesen

CB-K19/0540 Update 2

CB-K19/0540 Update 2 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um Informationen offenzulegen. Artikel lesen

CB-K19/0581

CB-K19/0581 IBM Spectrum Protect (ehem. IBM Tivoli Storage Manager) ist eine zentralisierte Backuplösung für Systeme im Netzwerk. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in IBM Spectrum Protect ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen und um seine Privilegien auf Root-Rechte zu eskalieren. Artikel lesen

CB-K19/0526 Update 3

CB-K19/0526 Update 3 Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und stellt Werkzeuge zur Verfügung, um virtualisierte Systeme zu verwalten. Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein lokaler Angreifer kann mehrere Schwachstellen in libvirt ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Artikel lesen

CB-K18/0840 Update 27

CB-K18/0840 Update 27 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen