News

Thomas Carle kennt Deine Lösung. Nutze Deine Lösung für Dein Problem.

Sind wir reif für die Digitalisierung?

Sind wir reif für die Digitalisierung? Pascal Matzke, Forschungsdirektor des globalen CIO-Forscherteams beim Marktforschungsinstitut Forrester, stellt fest, dass Führungskräfte und Technology Leader sich vor dem Hintergrund der sich rasant entwickelnden Automatisierungstechnologien fragen müssen, wie reif wir bei den Themen Digitalisierung und Future Workspace tatsächlich sind. Artikel lesen

Neues Fokusthema zur Perimeter Protection 2020

Neues Fokusthema zur Perimeter Protection 2020 Neues Fokusthema zur Perimeter Protection 2020 wwe Fr., 09.08.2019 – 13:27 Vom 14. bis 16. Januar 2020 findet sechste Perimeter Protection in Nürnberg statt. Diese bietet nicht nur ein neues Fokusthema. Artikel lesen

Der erste Tag als CISO

Der erste Tag als CISO Es kann schneller gehen, als man denkt: Die Geschäftsführung hat Sie als CISO auserkoren. Selbst wenn Sie sich schon lange mit Cyber Security befassen, kommen nun ganz neue Aufgaben auf Sie zu. Da ist es wichtig, gleich am ersten Tag die Weichen richtig zu stellen. Wir haben wichtige Tipps für…
Read more

Datenschützer sieht klare Grenzen für Nutzung von Autodaten

Datenschützer sieht klare Grenzen für Nutzung von Autodaten Der Bundesdatenschutzbeauftragte Ulrich Kelber sieht klare Grenzen für eine kommerzielle Nutzung von Daten aus computergesteuerten Autos. Artikel lesen

LinkedIn beliebtestes Phishing-Ziel

LinkedIn beliebtestes Phishing-Ziel Bei Test des Security-Awareness-Spezialisten KnowBe4 hat sich gezeigt, dass mehr als 50 Prozent aller eingegangenen Phishing-E-Mails „LinkedIn“ in ihrer Betreffzeile hatten. Weitere Ergebnisse des Q2 Phishing-Reports 2019 hat das Unternehmen jetzt veröffentlicht. Artikel lesen

Tag der offenen Tür der Bundesregierung

Tag der offenen Tür der Bundesregierung Artikel lesen

Informationstechnik – DIN CLC/TR 50600-99-1 2018-11 (VDE 0801-600-99-1)

Informationstechnik – DIN CLC/TR 50600-99-1 2018-11 (VDE 0801-600-99-1) Einrichtungen und Infrastrukturen von Rechenzentren – Teil 99-1: Empfohlene Praktiken für das Energiemanagement Es ist ausdrücklich erwähnt, dass sich die aufgenommenen Praktiken nicht notwendigerweise in allgemeiner Weise auf alle Größen und Geschäftsmodelle von Rechenzentren anwenden lassen. Die exponentielle Zunahme des Datenverkehrs hat in den letzten Jahren dazu…
Read more

CB-K19/0710

CB-K19/0710 Die Cisco ASA Appliance bietet Funktionen zur Sicherung von Anwendungssoftware, wie beispielsweise Firewall oder VPN. Ein lokaler Angreifer kann mehrere Schwachstellen in Cisco ASA (Adaptive Security Appliance) ausnutzen, um seine Privilegien zu erhöhen oder Dateien zu manipulieren. Artikel lesen

CB-K19/0458 Update 6

CB-K19/0458 Update 6 Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen oder einen Denial-of-Service Zustand hervorzurufen. Artikel lesen

CB-K19/0711

CB-K19/0711 NetBSD ist ein Open-Source-Betriebssystem aus der BSD-Familie und gehört damit zu den Unix-Derivaten. Ein lokaler Angreifer kann eine Schwachstelle in NetBSD OS ausnutzen, um einen Denial of Service Angriff durchzuführen. Artikel lesen