3 Tips for Enterprise Patch Management

With all the technology we have today, installing software updates has become a near-daily, full-time activity. Patch management for large-scale enterprise IT systems can be one of the most stressful parts of an IT professional’s job. In today’s large and…

[UPDATE] [hoch] Dell BIOS: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in Dell BIOS ausnutzen, um beliebigen Programmcode auszuführen oder Dateien zu manipulieren. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] Dell BIOS:…

[UPDATE] [mittel] RPM: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in RPM ausnutzen, um Sicherheitsvorkehrungen zu umgehen, Dateien zu manipulieren oder sonstige Auswirkungen zu verursachen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE]…

[UPDATE] [hoch] AMD Prozessoren: Mehrere Schwachstellen

Ein lokaler Angreifer kann mehrere Schwachstellen in AMD Prozessoren ausnutzen, um beliebigen Programmcode auszuführen oder Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [hoch] AMD Prozessoren: Mehrere…

[UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von Informationen

Ein lokaler Angreifer kann mehrere Schwachstellen in Intel Prozessoren ausnutzen, um Informationen offenzulegen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den originalen Artikel: [UPDATE] [mittel] Intel Prozessoren: Mehrere Schwachstellen ermöglichen Offenlegung von…

[UPDATE] [hoch] Red Hat Enterprise Linux (DogTag PKI): Schwachstelle ermöglicht Denial of Service

Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat Enterprise Linux in der PKI-Core Komponente ausnutzen, um einen Denial of Service Angriff durchzuführen. Dieser Artikel wurde indexiert von BSI Warn- und Informationsdienst (WID): Schwachstellen-Informationen (Security Advisories) Lesen Sie den…

Wie werden Lithium-Ionen-Akku-Brände bekämpft?

Meldungen über in Brand geratene Lithium-Ionen-Akkus flackern immer wieder auf. Sind zum Löschen spezielle Feuerlöscher geeignet oder reicht Wasser als Mittel zum Zweck? Dieser Artikel wurde indexiert von Newsfeed Lesen Sie den originalen Artikel: Wie werden Lithium-Ionen-Akku-Brände bekämpft?

Partnerangebot: mITSM – Munich Institute for IT Service Management GmbH – Schulung „Security Basics – Basiswissen Informationssicherheit und Cybersecurity“

Das Training der mITSM GmbH vermittelt solides Wissen in den Bereichen Informationssicherheit nach ISO/IEC 27001 und Cybersecurity. Die Teilnehmenden lernen die grundlegenden Anforderungen der ISO 27001 an ein ISMS kennen und bekommen einen Einblick in Hacking und Pentesting. Dieser Artikel…