Cisco Nexus 1000V Switches bieten eine umfassende und erweiterbare Architekturplattform für virtuelle Maschinen (VM) und Cloud-Netzwerke. Cisco NX-OS ist ein Data Center Netzwerk-Betriebssystem für virtualisierte Rechenzentren. NX-OS wurde für Ethernet Switches der Nexus Serie und Fibre Channel Storage Area Network…
Was ist die Zertifizierung nach ISO 27001 und warum ist sie notwendig?
Was genau wurde zertifiziert und wie wurde die Zertifizierung durchgeführt? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Was ist die Zertifizierung nach ISO 27001 und warum ist sie notwendig?
Die Vielfalt der Altersbeschränkung bei Videospielen
Was genau bedeuten diese Altersbeschränkungen? Kann ein 10-Jähriger ein als 12+ eingestuftes Spiel spielen? Advertise on IT Security News. Lesen Sie den ganzen Artikel: Die Vielfalt der Altersbeschränkung bei Videospielen
CB-K20/0174
Die Cisco MDS 9000-Familie stellt Switches für mittelgroße SAN-Umgebungen und Directors für Unternehmens-SANs zur Verfügung. Cisco NX-OS ist ein Data Center Netzwerk-Betriebssystem für virtualisierte Rechenzentren. NX-OS wurde für Ethernet Switches der Nexus Serie und Fibre Channel Storage Area Network Swiches…
Mobile Bedrohungen: Die Haupttrends im Jahr 2019
Victor Chebyshev spricht über die häufigsten mobilen Gefahren und Angriffspunkte im Jahr 2019. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Mobile Bedrohungen: Die Haupttrends im Jahr 2019
Asana will zentrale Arbeitsplattform für Vertriebsteams werden
Asana stellt zwei neue Abteilungslösungen seiner Projektmanagement-Suite in der Cloud vor. Die richten sich an Operations-Abteilungen sowie an Vertrieb und Account-Management. Vor ziemlich genau einem Jahr hat Asana eine spezielle Lösung seiner Collaborations- und Projektmanagmentlösung speziell für Marketing-Teams vorgestellt. Jetzt folgen…
TecChannel Compact 03/2020: IT-Karriere
IT-Fachkräfte sind derzeit Mangelware. Wie Bewerber von der Situation profitieren können und Unternehmen die Situation meistern, zeigt das neue TecChannel Compact. Lesen Sie interessante Fachartikel, spannende Ratgeber, und erhalten Sie Hintergrundwissen zum Thema IT-Karriere. Advertise on IT Security News.…
Welche Sicherheitsvorgaben bestehen in Fernost?
Wer cloudbasierte Dienste für Behörden und kritische Infrastrukturen in China anbieten oder Daten mit chinesischen Standorten austauschen will, muss spezielle Security-Vorgaben aus China beachten. Dabei reicht es nicht, sich auf eine Einhaltung der Datenschutz-Grundverordnung (DSGVO / GDPR) der EU zu…
Jetzt patchen! Angreifer haben Lücke in Microsoft Exchange Server im Visier
Sicherheitsforscher warnen vor vermehrten Scans nach verwundbaren Exchange Servern. Admins sollten die verfügbaren Updates zügig installieren. Advertise on IT Security News. Lesen Sie den ganzen Artikel: Jetzt patchen! Angreifer haben Lücke in Microsoft Exchange Server im Visier
Gretsch-Unitas sagt Fensterbau Frontale 2020 ab
Die Geschäftsführer der Gretsch-Unitas-Gruppe haben sich aus Sorge um die Gesundheit von Kunden, Zulieferern und Mitarbeitern entschieden, die für das Unternehmen sehr wichtige Messeteilnahme an der Fensterbau Frontale 2020 abzusagen. „Die Entscheidung ist uns sehr schwergefallen“, erklärte Julius von Resch…
CB-K19/0879 Update 18
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode auszuführen oder um einen Denial of Service Zustand herbeizuführen. Advertise on IT Security News. Lesen Sie…
CB-K19/1079 Update 9
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel USB subsystem x3 ausnutzen, um beliebigen Programmcode auszuführen, einen Denial of Service zu verursachen oder Informationen offenzulegen. Advertise on IT Security…
CB-K20/0163 Update 1
ProFTP ist ein Open Source FTP-Server. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Pro-FTPd ausnutzen, um Informationen offenzulegen, Sicherheitsvorkehrungen zu umgehen oder beliebigen Programmcode mit Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie den ganzen…
CB-K19/1023 Update 15
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen. Advertise on IT…
CB-K19/1014 Update 18
Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder einen Denial of Service Zustand zu verursachen. Advertise on IT…
CB-K20/0093 Update 2
Squid ist ein Open-Source Web Proxy Cache für Unix und Windows Plattformen. Die Software unterstützt Proxying und Caching von HTTP, FTP und anderen Protokollen, sowie SSL und Access Control Lists. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Squid ausnutzen,…
CB-K19/0869 Update 6
ClamAV ist ein Open Source Virenscanner. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in ClamAV ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode mit den Rechten des Dienstes auszuführen. Advertise on IT Security News. Lesen Sie…
CB-K20/0156 Update 2
Red Hat Enterprise Linux Server ist eine Linux-Distribution der Firma Red Hat. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux Server ausnutzen, um einen Denial of Service Angriff durchzuführen oder beliebigen Programmcode auszuführen. Advertise on…
CB-K20/0161 Update 2
Node.js ist eine Plattform zur Entwicklung von Netzwerkanwendungen. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Node.js und Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen, um Daten zu manipulieren und um Sicherheitsmechanismen zu umgehen. …
CB-K20/0113 Update 8
Firefox ist ein Open Source Web Browser. ESR ist die Variante mit verlängertem Support. Thunderbird ist ein Open Source E-Mail Client. Ein entfernter, anonymer oder authentisierter Angreifer kann mehrere Schwachstellen in Mozilla Firefox, Mozilla Firefox ESR und Thunderbird ausnutzen, um…