Aktuelle Themen News & Events

Wir veranstalten regelmäßig mit unseren Partnern kostenlose Webinare und firmeneigene Veranstaltungen. Ebenso nehmen wir an einer Vielzahl von Messen und Kongressen teil.

Mehr zu den aktuellen Themen

Veranstaltungen entdecken.Unsere Events

Aktuelle Events
Tags
04. März
14:00 - 15:00 Uhr
04
März

Barracuda Webinar: Daten schützen in Microsoft 365: der sicherste Backup-Plan.

14:00 - 15:00 Uhr

Gemeinsam mit Barracuda präsentieren wir Ihnen ein unkompliziertes Cloud-to-Cloud-Backup, sowie Archivierungslösungen für Ihre Daten in Microsoft 365.

Microsoft übernimmt keine Verantwortung für Ihre Daten, aber wer tut es dann? Wie archiviert man seine Postfächer nachhaltig? Sollte ein Backup lieber on-prem oder Cloud-to-Cloud gesichert sein? Wie läuft die Wiederherstellung und wer managed das Ganze? All das erfahren Sie in unserem kostenlosen Webinar mit unserem Partner und Gartner Quadrant Leader Barracuda.

Nach der Live Veranstaltung wird es das Webinar auch zum download geben.

Zum Webinar: https://attendee.gotowebinar.com/register/4450499126023578639

09. März
10:00 - 11:15 Uhr
09
März

Okta Webinar: Unkompliziertes Cloud Identity & Access Management

10:00 - 11:15 Uhr

Zusammen mit Okta zeigen wir Ihnen, wie Sie Ihre Cloudumgebungen durch moderne Authentifizierung schützen können.

Perimeterbasierte Netzwerke gehen davon aus, dass allen Systemen innerhalb eines Netzwerks vertraut werden kann. In Cloud-Umgebungen und Zeiten des mobilen Arbeitens ist dieser Ansatz veraltet. In diesem Webinar präsentieren wir Ihnen einen moderneren Ansatz, mit dem Sie Identity und Access selbst in unübersichtlichen Umgebungen unkompliziert managen können. Erfahren Sie im kostenlosen Webinar mit Protea Networks und Garnter Quadrant Leader Okta, wie kontextbasierte IAM Ihnen hilft, Netzwerke, User und Daten in Cloudumgebungen zu schützen.

Nach der Live Veranstaltung wird es das Webinar auch zum download geben.

Zum Webinar: https://attendee.gotowebinar.com/register/7279517255523869967

16. März
10:00 - 11:00 Uhr
16
März

Vectra Webinar: Wollen Sie die Kontrolle über Ihre Office 365-Sicherheit zurückgewinnen?

10:00 - 11:00 Uhr

Das Worstcase-Szenario: Angreifer schaffen es in Ihr Netzwerk. Wir zeigen Ihnen, wie Sie das dank Vectra sofort erkennen und reagieren können.

Angriffe in der Cloud sind weit verbreitet. Tatsächlich stellen gekaperte Office 365-Benutzerkonten für Unternehmen, die Software-as-a-Service-Modelle (SaaS) einführen, zunehmend ein Problem dar. Trotz zusätzlicher Sicherheitsmaßnahmen wie z.B. Multi-Faktor-Authentifizierung umgehen die Angreifer die Zugriffskontrollen immer wieder erfolgreich. So sind nach wie vor 30 Prozent der Unternehmen jeden Monat von einer unerlaubten Übernahme von Office 365-Konten betroffen. Für Unternehmen steigen die Kosten durch unmittelbare finanzielle Schäden und Reputationsverlust.

In diesem Webcast diskutieren wir:

  • Die neuesten Trends bei Cloud-Bedrohungen
  • Warum vorbeugende Lösungen nicht ausreichen, um Angriffe zu stoppen
  • Warum die Schwere eines Angriffs in der Cloud einen On-Prem-Angriff übertrifft
  • Wie Vectra Cognito für Office 365 dazu beitragen kann, Angriffe zu stoppen, bevor sie zu Sicherheitsverletzungen werden

Schaffen Sie den Termin nicht? Dann registrieren Sie sich doch trotzdem, um eine On-Demand-Version des Webinars zu erhalten.

Zum Webinar: https://event.on24.com/eventRegistration/EventLobbyServlet?target=reg20.jsp&referrer=&eventid=3018977&sessionid=1&key=DB1D014FBC114391F929284DEF108721&regTag=&V2=false&sourcepage=register 

17. März
10:00 - 11:00 Uhr
17
März

Proofpoint Webinar: Email Security in Microsoft 365: so schließen Sie ALLE Sicherheitslücken.

10:00 - 11:00 Uhr

Wir zeigen Ihnen, wie Sie die weltweit führende Lösung für Email Sicherheit jetzt auch für den Schutz Ihrer Microsoft 365-Anwendungen nutzen können.

Microsoft 365 hat Schwächen in der Erkennung und Blockierung von Hackern. Die integrierten Sicherheitsfunktionen – Exchange Online Protection (EOP) und Advanced Threat Protection (ATP) lassen sich zu leicht umgehen. Erfahren Sie im kostenlosen Webinar, wie der personenorientierte Ansatz von Proofpoint Sicherheitslücken schließt, Mitarbeiterschutz nach Gefährdungsgrad priorisiert und so Ihre Postfächer vor maliziösen Inhalten sauber hält.

Schaffen Sie den Termin nicht? Dann registrieren Sie sich doch trotzdem, um eine On-Demand-Version des Webinars zu erhalten.

Zum Webinar: https://attendee.gotowebinar.com/register/9016239852060549132

23. März
bis 23. Februar, 10:00 - 11:00 Uhr
23
März

McAfee Webinar: Visibility und Control in Microsoft Teams - mit dem McAfee CASB

bis 23. Februar, 10:00 - 11:00 Uhr

Zugriffe verwalten, Daten kontrollieren und Malware erkennen. McAfee bietet Sicherheit und Kontrolle für
Microsoft Teams und viele andere Cloud-basierte Anwendungen.

Zu den am schnellsten wachsenden Anwendungen gehört Microsoft Teams, das Messaging, Datei-Austausch, Audio- und Videotelefonie kombiniert und mit über 100 anderen Cloud-Apps integriert werden kann, die oft im Mittelpunkt der neuen Arbeitsweise stehen. Diese Integrationen können für Benutzer von Vorteil sein, Administratoren jedoch mit Sicherheitsproblemen und Datenverlusten konfrontieren, wenn Daten außerhalb des Teams-Systems an andere Dienstanbieter weitergegeben werden.

McAfee ist seit Jahren ein führender Anbieter im Bereich Cloud Access Security Broker (CASB) und bietet Schutz – und Kontrollfunktionen u.a. für Microsoft Teams. Erfahren sie mehr in unserem Webinar.

Schaffen Sie den Termin nicht? Dann registrieren Sie sich doch trotzdem, um eine On-Demand-Version des Webinars zu erhalten.

Zum Webinar: https://attendee.gotowebinar.com/register/8569270783384201485

01. April 2021,
Donnerstag
Tags
M D M D F S S
29
30
31
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
1
2

Hier finden Sie unsere Protea Events

Bitte wählen Sie ein Datum aus!

Aktuelle Themen.Protea News

Wissenswertes aus der Welt der IT-Sicherheit.

+

Protea präsentiert OKTA als neuen Technologiepartner

14. August 2020

Die Absicherung von jeglicher Applikation und die Vereinfachung des Authentisierungsvorgangs für Anwender sind nur zwei der vielen Stärken, die Proteas neuer Partner OKTA auszeichnen.

Absicherung von Arbeiten im Home Office, die Einführung eines Zero-Trust-Modells, die Reduzierung der IT-Service Aufwände all das sind Anforderungen die OKTA bestens adressieren und lösen. Für Protea der perfekte Partner für die Absicherung von Appliaktionen und Usern.

+

Neuer Fokus auf die Absicherung von Microsoft 365

04. August 2020

Wir unterstützen Sie bei der Umsetzung von New Work und der Digitalisierung Ihrer Geschäftsprozesse.

Insbesondere die turbulenten Ereignisse des Jahres 2020 haben den Einsatz von cloudbasierten Applikationen erforderlich gemacht. Viele Unternehmen nutzen inzwischen Microsoft 365 und vor allem auch Micrsoft Teams. Wir unterstützen Sie dabei, die neugeschaffenen Arbeitsplätze und Umgebungen sicher und auch DSGVO konform zu betreiben. Wo in der Vergangenheit Benutzername und Passwort ausreichend war ist nun eine starke Authentisierung erforderlich. Der austausch von Daten muss nun kontrolliert werden, um den unkontrollierten Abfluß von Firmengeheimnissen oder personenbezogenen Daten zu verhindern.

Sprechen Sie mit uns, wir können Sie unterstützen.

+

Protea wird Beyond Trust Premier Partner

04. August 2020

Zentrale Verwaltung und sicherer Fernzugriff für Service-Desks und Anbieter ist inzwischen ein wesentlicher Bestandteil einer umfassenden Security Policy, hierfür präsentiert Protea mit Beyondtrust einen neuen Partner.

Das BeyondTrust Privileged Access Management-Portfolio ist eine integrierte Lösung, die Transparenz und Kontrolle über alle privilegierten Konten und Benutzer bietet. Durch die Vereinigung der breitesten Palette an privilegierten Sicherheitsfunktionen vereinfacht die Plattform die Bereitstellung, senkt die Kosten, verbessert die Benutzerfreundlichkeit und verringert die Risiken im Zusammenhang mit Privilegien.

Für Protea die perfekte Ergänzung des bisherigen Portfolios, um den gestiegenen Anforderungen an sichere Fernwartungszugriffe gerecht zu werden.

+

Protea Networks wird Barracuda Premier-Partner in Deutschland

11. October 2019

Barracuda Networks, ein führender Anbieter von Cloud-fähigen Sicherheits- und Datenschutzlösungen, hat seinen langjährigen Partner Protea Networks GmbH, als Premier-Reseller zertifiziert.

Barracuda Networks, ein führender Anbieter von Cloud-fähigen Sicherheits- und Datenschutzlösungen, hat seinen langjährigen Partner Protea Networks GmbH, als Premier-Reseller zertifiziert. Damit bescheinigt Barracuda, dass Protea Networks seinen Kunden für Barracudas Security-Produkte das höchste Level an technischem Support und Know-how bieten kann. 

Als klassisches Systemhaus entstanden, ist Protea Networks als Spezialist für IT-Sicherheit seit über 15 Jahren erfolgreicher Partner des unternehmerischen Mittelstandes, deutscher Großunternehmen und der öffentlichen Hand. 

„Wir freuen uns über die Zertifizierung als führender Partner von Barracuda in Deutschland", sagte Michael Seele, Geschäftsführer bei Protea Networks. „Unsere Kunden verlassen sich auf unsere technische Expertise, von technischen Webinaren vor dem Verkauf über kostenlose 30-Tage-Testversionen bis hin zu komplexen Großprojekten mit mehreren Lösungen. Daher ist es sehr wichtig, dass wir unsere Produkte genau kennen. Als Premier-Partner von Barracuda investieren wir in unsere Partnerschaft und ermöglichen es unseren Mitarbeitern als ausgewiesene Barracuda-Experten, unseren Kunden einen erstklassigen Barracuda-Support in Deutschland bieten zu können."

+

Protea Networks wird Barracuda Security Partner of the Year 2019

04. September 2019

Protea Networks erzielt im Jahr 2019 speziell im Segment NextGen Firewalls besonders nennenswerte Umsatzzahlen.

Protea Networks erzielt im Jahr 2019 speziell im Segment NextGen Firewalls besonders nennenswerte Umsatzzahlen. Damit beweist Protea Networks wieder einmal ein hohes Maß an Erfahrung und Professionalität beim Verkauf von IT-Security Produkten.

Das darüber hinaus jahrelang bestehende partnerschaftliche Vertrauen zwischen Protea Networks und Barracuda rechtfertigt die  Auszeichnung zum `Security Partner of the Year 2019`.

  • heise Security
  • Vulnerability Lab (Index)
  • CERT-Bund
  • l+f: Exploit-Händler bietet 300.000 US-Dollar für WordPress-Schwachstellen

    Zerodium hat die Belohnung für Remote Code Execution-Schwachstellen in der aktuellen WordPress-Version vorübergehend verdreifacht.

    13. April 2021

    Mehr dazu
  • Microsoft warnt vor Banking-Trojaner-Angriffen über Kontaktformulare

    Um die – auch hierzulande aktive – Banking-Malware IcedID zu verbreiten, nutzen Angreifer derzeit offenbar verstärkt den Umweg über Kontaktformulare.

    13. April 2021

    Mehr dazu
  • Gegen Bruteforce: Apple setzt auf verbesserte Secure Enclave in iPhone-Chips

    Eine neue Generation des für Sicherheits-Koprozessors soll Nutzerdaten auf iPhone & Co besser schützen. Ältere A-Chip-Reihen wurden neu aufgelegt.

    13. April 2021

    Mehr dazu
  • APKPure: Schadcode in App des alternativen Android-Stores entdeckt

    Wer Android-Anwendungen über APKPure bezieht und dazu die gleichnamige App verwendet, sollte jetzt updaten: Forscher fanden Schadcode in der vorherigen Version.

    12. April 2021

    Mehr dazu
  • heise-Angebot: Freitag: devSec-Online-Konferenz "Kryptografie für Entwickler"

    Praxisrelevantes Wissen aus Dev-Sicht – der Krypto-Tag der devSec ist die Schnellspur zum Krypto-Champion.

    12. April 2021

    Mehr dazu
  • Clubhouse: 1,3 Millionen benutzerbezogene Daten im Netz

    In einem Hackerforum wurden 1,3 Millionen benutzerbezogene Daten von Clubhouse veröffentlicht. Sensible Informationen sind nicht Teil der Daten.

    11. April 2021

    Mehr dazu
  • Betrugsserie per SMS: BSI warnt vor "Smishing"-Welle zur Paketverfolgung

    Auf immer mehr Mobiltelefonen gehen SMS etwa zur Sendungsnachverfolgung ein, über die der Banking-Trojaner FluBot installiert wird. Das BSI mahnt zur Vorsicht.

    10. April 2021

    Mehr dazu
  • Cisco: Keine Patches mehr für angreifbare SoHo-Router

    Weil die Produkte nicht mehr unterstützt werden, will Cisco keine Fixes bereit stellen. Die Kunden sollen neuere Modelle kaufen.

    09. April 2021

    Mehr dazu
  • Gehackt: Windows, Ubuntu, Exchange, Teams, Zoom, Chrome, Safari und Edge

    Für Prämien von insgesamt über 1 Million US-Dollar demonstrierten Hacker beim Pwn2Own 2021 erneut Sicherheitslücken in wichtigen IT-Produkten.

    09. April 2021

    Mehr dazu
  • Facebook-Leak: So könnten die Daten abhanden gekommen sein

    Facebook und Linkedin bestreiten, dass es einen Einbruch gab. Andererseits enthalten die Leaks etwa Telefonnumern, die nicht öffentlich einsehbar sein sollten.

    09. April 2021

    Mehr dazu
  • Sony bestätigt PS5-Betrug durch Fake-Shop "playstation-sony.eu"

    Der aufwendig gestaltete Online-Shop gehört nicht zum Sony-Konzern. Analysen deuten auf ein großes Betrugs-Netzwerk hin. Spuren führen in die Ukraine.

    09. April 2021

    Mehr dazu
  • Gigaset veröffentlicht Reparaturanleitung für befallene Android-Geräte

    Gigaset hat erste Details zur Malware-Infektion auf seinen Geräten veröffentlicht, und auch, wie sich diese entfernen lässt. Aber einige Fragen bleiben offen.

    09. April 2021

    Mehr dazu
  • heise-Angebot: iX-Workshop zu IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr

    An zwei Tagen analysieren Sie aktuelle Angriffstechniken, um die eigene Anfälligkeit und Schutzmaßnahmen besser bewerten zu können. Frühbucherrabatt bis 22.4.

    09. April 2021

    Mehr dazu
  • Linkedin: Daten von 500 Millionen Nutzern online zum Verkauf angeboten

    Angreifer verlangt nur vierstelligen Betrag. Als Beweis sickern 2 Millionen Linkedin-Datensätze durch. Laut Linkedin ist es Scraping von Mitgliederdaten.

    09. April 2021

    Mehr dazu
  • Datenschutzaufsichtsbehörden dürfen vor IT-Produkten warnen

    In der Pandemie rieten Datenschützer häufig vom Einsatz bestimmter Videotools ab. Ein Gutachten soll die Rechtmäßigkeit solcher Warnungen klären.

    08. April 2021

    Mehr dazu
  • VestaCP v0.9.8-26 - (LoginAs) Token Session Vulnerability

    The vulnerability laboratory core research team discovered a insufficient session validation vulnerability in the VestaC...

    25. November 2020

    Mehr dazu
  • VestaCP v0.9.8-26 - Session Validation Web Vulnerability

    The vulnerability laboratory core research team discovered a insufficient session validation vulnerability in the VestaC...

    24. November 2020

    Mehr dazu
  • VestaCP v0.9.8-26 - (period) Cross Site Web Vulnerability

    The vulnerability laboratory core research team discovered a non-persistent cross site vulnerability in the VestaCP v0.9...

    23. November 2020

    Mehr dazu
  • Huawei HedEx Lite (DM) - Path Traversal Web Vulnerability

    A vulnerability laboratory core team researcher discovered a path traversal vulnerability in the Huawei HedEx Lite v200R...

    23. November 2020

    Mehr dazu
  • VTiger v7.0 CRM - (To) Persistent Email Vulnerability

    The vulnerability laboratory core research team discovered a persistent cross site vulnerability in the VTiger v7.0 CRM ...

    17. November 2020

    Mehr dazu
  • SugarCRM v6.5.18 - Contacts Persistent XSS Vulnerability

    The vulnerability laboratory core research team discovered a persistent cross site scripting web vulnerability in the of...

    15. November 2020

    Mehr dazu
  • SugarCRM v6.5.18 - Employee Persistent XSS Vulnerability

    The vulnerability laboratory core research team discovered a persistent cross site scripting web vulnerability in the of...

    12. November 2020

    Mehr dazu
  • Buddypress v6.2.0 WP Plugin - Persistent Web Vulnerability

    The vulnerability laboratory core research team discovered a persistent xss web vulnerability in the Buddypress v6.2.0 p...

    12. November 2020

    Mehr dazu
  • Intel NUC - Privilege Escalation Vulnerability

    A vulnerability laboratory core team researcher discovered a privilege escalation in the official Intel® NUC. Affec...

    12. November 2020

    Mehr dazu
  • Froxlor v0.10.16 CP - (Customer) Persistent Vulnerability

    The vulnerability laboratory core research team discovered a persistent cross site vulnerability in the Froxlor Server M...

    11. November 2020

    Mehr dazu
  • CB-K20/0285 Update 24

    Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Sicherheitsvorkehrungen zu umgehen.

    13. April 2021

    Mehr dazu
  • CB-K20/0538 Update 14

    D-Bus ist ein Nachrichtenbus-System zur Interprozesskommunikation. Es wird bei vielen Desktop-Umgebungen auf Open Source Basis eingesetzt. Ein lokaler Angreifer kann eine Schwachstelle in dbus ausnutzen, um einen Denial of Service Angriff durchzuführen.

    13. April 2021

    Mehr dazu
  • CB-K20/0797 Update 14

    Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um Sicherheitsvorkehrungen zu umgehen, einen Denial of Service zu verursachen oder weitere nicht definierte Auswirkungen zu erzielen.

    13. April 2021

    Mehr dazu
  • CB-K20/0871 Update 24

    Red Hat Enterprise Linux (RHEL) ist eine populäre Linux-Distribution. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat Enterprise Linux ausnutzen, um einen Denial of Service Angriff durchzuführen und um beliebigen Code mit administrativen Rechten auszuführen.

    13. April 2021

    Mehr dazu
  • CB-K20/1007 Update 26

    Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, anonymer Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Informationen offenzulegen.

    13. April 2021

    Mehr dazu
  • CB-K20/1049 Update 16

    Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Red Hat OpenShift ausnutzen, um die Vertraulichkeit, Verfügbarkeit und Integrität zu gefährden.

    13. April 2021

    Mehr dazu
  • CB-K20/1064 Update 6

    Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um einen Denial of Service Angriff durchzuführen.

    13. April 2021

    Mehr dazu
  • CB-K21/0025 Update 28

    Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein entfernter, authentisierter Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um Dateien offenzulegen und zu manipulieren.

    13. April 2021

    Mehr dazu
  • CB-K21/0108 Update 18

    Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen oder Informationen offenzulegen.

    13. April 2021

    Mehr dazu
  • CB-K21/0137 Update 4

    Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann eine Schwachstelle im Linux Kernel ausnutzen, um seine Privilegien zu erhöhen.

    13. April 2021

    Mehr dazu
  • CB-K21/0185 Update 17

    OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer oder lokaler Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um Sicherheitsvorkehrungen zu umgehen oder einen Denial of Service Zustand herzustellen.

    13. April 2021

    Mehr dazu
  • CB-K21/0196 Update 5

    Red Hat OpenShift ist eine "Platform as a Service" (PaaS) Lösung zur Bereitstellung von Applikationen in der Cloud. Ein entfernter, anonymer Angreifer kann eine Schwachstelle in Red Hat OpenShift ausnutzen, um einen Denial of Service Angriff durchzuführen.

    13. April 2021

    Mehr dazu
  • CB-K21/0233 Update 6

    Xen ist ein Virtueller-Maschinen-Monitor (VMM), der Hardware (x86, IA-64, PowerPC) für die darauf laufenden Systeme (Domains) paravirtualisiert. Ein lokaler, authentifizierter Angreifer mit Privilegien oder ein nicht näher spezifizierter Angreifer kann mehrere Schwachstellen in Xen ausnutzen, um einen Denial of Service Angriff durchzuführen.

    13. April 2021

    Mehr dazu
  • CB-K21/0240 Update 14

    Der Kernel stellt den Kern des Linux Betriebssystems dar. Ein lokaler Angreifer kann mehrere Schwachstellen im Linux Kernel ausnutzen, um Informationen offenzulegen, einen Denial of Service Zustand herbeizuführen oder Sicherheitsvorkehrungen zu umgehen.

    13. April 2021

    Mehr dazu
  • CB-K21/0317 Update 8

    OpenSSL ist eine im Quelltext frei verfügbare Bibliothek, die Secure Sockets Layer (SSL) und Transport Layer Security (TLS) implementiert. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in OpenSSL ausnutzen, um einen Denial of Service Angriff durchzuführen und um kryptografische Sicherheitsmechanismen zu umgehen.

    13. April 2021

    Mehr dazu
  • CB-K21/0370

    SAP stellt unternehmensweite Lösungen für Geschäftsprozesse wie Buchführung, Vertrieb, Einkauf und Lagerhaltung zur Verfügung. Ein entfernter, authentisierter oder anonymer Angreifer kann mehrere Schwachstellen in SAP Produkten und Anwendungskomponenten ausnutzen, um die Vertraulichkeit, Verfügbarkeit und die Integrität der Anwendungen zu gefährden.

    13. April 2021

    Mehr dazu
  • CB-K20/0856 Update 7

    QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Libvirt ist eine Bibliothek, die Schnittstellen zu den Virtualisierungsfunktionen von Linux anbietet und Werkzeuge zur Verwaltung von virtualisierten Systemen zur Verfügung stellt. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU und libvirt ausnutzen, um Informationen offenzulegen und um Sicherheitsmechanismen zu umgehen.

    12. April 2021

    Mehr dazu
  • CB-K20/0909 Update 5

    QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann mehrere Schwachstellen in QEMU ausnutzen, um einen Denial of Service Angriff durchzuführen.

    12. April 2021

    Mehr dazu
  • CB-K20/1030 Update 13

    Oracle Linux ist ein Open Source Betriebssystem, welches unter der GNU General Public License (GPL) verfügbar ist. Ein entfernter, anonymer Angreifer kann mehrere Schwachstellen in Oracle Linux ausnutzen, um einen nicht näher spezifizierten Angriff durchzuführen.

    12. April 2021

    Mehr dazu
  • CB-K21/0110 Update 1

    QEMU ist eine freie Virtualisierungssoftware, die die gesamte Hardware eines Computers emuliert. Ein lokaler Angreifer kann eine Schwachstelle in QEMU ausnutzen, um beliebigen Programmcode mit den Rechten des Dienstes auszuführen oder um einen Denial of Service Zustand herbeizuführen.

    12. April 2021

    Mehr dazu

Schreiben Sie uns. Wir freuen uns über Ihre Nachricht

Nur funktionale Akzeptieren Wir verwenden Cookies, um die Aufrufe unserer Website zu analysieren und um Ihnen den bestmöglichen Service zu gewährleisten. Mit der Auswahl von „Akzeptieren“ willigen Sie in die Verwendung von Cookies ein. Mehr dazu erfahren sie in unserer Datenschutzerklärung. Dort haben sie auch die Möglichkeit ihre Einwilligung zu widerrufen.