Rubrik Kultur auf dem Dreiecksplatz
Dudelsack auf dem Dreiecksplatz
Gänsemarkt auf dem Dreiecksplatz
Koffermarkt auf dem Dreiecksplatz
Kulturgemeinschaft Dreiecksplatz
Kunstautomat auf dem Dreiecksplatz
Langenachtderkunst 2016, »Waffelskulpturen«
Langenachtderkunst 2017, »GToastet«
Langenachtderkunst 2018, »Transpohrter«
Langenachtderkunst 2019, »GTrommelt«
Sponsoren, Freunde und Förderer der Kulturgemeinschaft Dreiecksplatz
Einzelhandel am Dreiecksplatz, Übersicht
Bezirksdirektion Kattenstroth – die Continentale, Kattenstroth seit 1976 GmbH & Co. KG
Rüterbories Sicherheitsfachgeschäft am Dreiecksplatz
Informationen zu Creative Commons (CC) Lizenzen, für Pressemeldungen ist der Herausgeber verantwortlich, die Quelle ist der Herausgeber
Bitkom zur Bedrohungslage durch Schwachstelle »Log4Shell«
Berlin, 13. Dezember 2021
Die kritische Schwachstelle (»#Log4Shell«) in der weit verbreiteten Java-Bibliothek »Log4j« führt nach Einschätzung des Bundesamts für Sicherheit in der Informationstechnik (#BSI) zu einer extrem kritischen Bedrohungslage. Dazu erklärt Bitkom-Präsident Achim Berg:
»Wenn das Bundesamt für Sicherheit in der Informationstechnik (BSI) Samstagnacht die Warnstufe Rot ausruft, dann ist die Bedrohungslage ernst, sehr ernst. Mitte des Jahres führten bereits die Schwachstellen in lokalen Exchange Servern zu weltweiten Massen-Scans. Kriminelle suchten binnen Stunden auf der ganzen Welt nach verwundbaren Servern. Allein in Deutschland waren Unternehmen quer durch alle Branchen schlagartig angreifbar. Auch damals lautete die Einschätzung des BSI: Warnstufe Rot.Umso mehr gilt es, die kritische Schwachstelle (›Log4Shell‹) in der weit verbreiteten Java-Bibliothek ›Log4j‹ überaus ernstzunehmen. #Cyberkriminelle versuchen bereits aktiv, die Schwachstelle auszunutzen. Welt- und deutschlandweit erfolgen derzeit Massen-Scans sowie versuchte Kompromittierungen. Herstellerseitig muss schnellstmöglich in Erfahrung gebracht werden, wo überall die Java-Bibliothek zum Einsatz kommt und die Sicherheitsupdates entsprechend ausgerollt werden. Anwenderseitig gilt es, betroffene Systeme zu identifizieren, Abwehrmaßnahmen zu ergreifen und dafür den aktuellen Hinweisen des BSI zu folgen. Gleichzeitig gilt es, alle verwundbaren Systeme auf eine Kompromittierung hin zu untersuchen, um auch weitere potenzielle Einfallstore zu schließen.«