CVE-2023-44350 (Last Update: 04.09.2024 19:38) - Products: ColdFusion - Info: ColdFusion Mass Assignment Vulnerability via argumentCollection values passed to Remote CFC Methods || CVE-2023-44353 (Last Update: 04.09.2024 19:36) - Products: ColdFusion - Info: ColdFusion WDDX Deserialization Gadgets || CVE-2023-44351 (Last Update: 04.09.2024 19:10) - Products: ColdFusion - Info: Adobe ColdFusion RCE Security Vulnerability || CVE-2024-38164 (Last Update: 03.09.2024 22:30) - Products: GroupMe - Info: GroupMe Elevation of Privilege Vulnerability || CVE-2024-38089 (Last Update: 03.09.2024 22:29) - Products: Microsoft Defender for IoT - Info: Microsoft Defender for IoT Elevation of Privilege Vulnerability || CVE-2024-38076 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38074 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38182 (Last Update: 03.09.2024 22:29) - Products: Dynamics 365 Field Service (on-premises) v7 series - Info: Microsoft Dynamics 365 Elevation of Privilege Vulnerability || CVE-2024-38077 (Last Update: 03.09.2024 22:29) - Products: Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows Server 2022, 23H2 Edition (Server Core installation), Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Remote Desktop Licensing Service Remote Code Execution Vulnerability || CVE-2024-38063 (Last Update: 29.08.2024 16:07) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows TCP/IP Remote Code Execution Vulnerability || CVE-2024-38175 (Last Update: 24.08.2024 00:06) - Products: Azure Managed Instance for Apache Cassandra - Info: Azure Managed Instance for Apache Cassandra Elevation of Privilege Vulnerability || CVE-2024-38109 (Last Update: 24.08.2024 00:06) - Products: Azure Health Bot - Info: Azure Health Bot Elevation of Privilege Vulnerability || CVE-2024-38140 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation), Windows 11 Version 24H2 - Info: Windows Reliable Multicast Transport Driver (RMCAST) Remote Code Execution Vulnerability || CVE-2024-38199 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows Server 2022, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 11 version 22H2, Windows 10 Version 22H2, Windows 11 version 22H3, Windows 11 Version 23H2, Windows Server 2022, 23H2 Edition (Server Core installation), Windows 11 Version 24H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Windows Line Printer Daemon (LPD) Service Remote Code Execution Vulnerability || CVE-2024-38160 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Network Virtualization Remote Code Execution Vulnerability || CVE-2024-38159 (Last Update: 24.08.2024 00:06) - Products: Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation) - Info: Windows Network Virtualization Remote Code Execution Vulnerability || CVE-2024-38108 (Last Update: 24.08.2024 00:06) - Products: Azure Stack Hub - Info: Azure Stack Hub Spoofing Vulnerability || CVE-2022-26809 (Last Update: 20.08.2024 13:20) - Products: Windows 10 Version 1809, Windows Server 2019, Windows Server 2019 (Server Core installation), Windows 10 Version 1909, Windows 10 Version 21H1, Windows Server 2022, Windows 10 Version 20H2, Windows Server version 20H2, Windows 11 version 21H2, Windows 10 Version 21H2, Windows 10 Version 1507, Windows 10 Version 1607, Windows Server 2016, Windows Server 2016 (Server Core installation), Windows 7, Windows 7 Service Pack 1, Windows 8.1, Windows Server 2008 Service Pack 2, Windows Server 2008 Service Pack 2 (Server Core installation), Windows Server 2008 Service Pack 2, Windows Server 2008 R2 Service Pack 1, Windows Server 2008 R2 Service Pack 1 (Server Core installation), Windows Server 2012, Windows Server 2012 (Server Core installation), Windows Server 2012 R2, Windows Server 2012 R2 (Server Core installation) - Info: Remote Procedure Call Runtime Remote Code Execution Vulnerability || CVE-2024-39397 (Last Update: 14.08.2024 14:14) - Products: Adobe Commerce - Info: Remote code execution vulnerability in product custom options via file upload and POST /checkout/cart/updateItemOptions/id/{id} || CVE-2024-34108 (Last Update: 07.08.2024 14:47) - Products: Adobe Commerce - Info: Large attack surface through legit webhook usage in Adobe Commerce ||

In der schnelllebigen Welt der IT ist es für Entscheider essenziell, stets informiert zu bleiben. Doch wie schafft man es, den Überblick zu behalten, ohne sich in der Tiefe technischer Details zu verlieren? Genau hier setzt „Vinotec“ an, ein frischer und innovativer Podcast, der die Aktualität der IT-Sicherheit mit der Entspannung eines guten Weines verbindet.


Jens Decker und Martin Lehnert, zwei renommierte IT-Experten, haben sich zusammengetan, um jede Woche die brennendsten Themen bezüglich IT-Sicherheit anzusprechen. Dabei gehen sie einen anderen Weg als viele ihrer Kollegen: Statt tief in die Materie einzutauchen, bieten sie klare, prägnante Updates, die speziell für Entscheider im deutschsprachigen Raum konzipiert sind. Es geht nicht darum, jedes Detail zu beleuchten, sondern die Essenz dessen zu vermitteln, was in der Welt der IT-Sicherheit gerade passiert.


Der Name „Vinotec“ ist dabei Programm. Während Jens und Martin die wichtigsten Neuigkeiten der Woche diskutieren, genießen sie einen edlen Tropfen. Dieser Wein dient nicht nur als entspannendes Element, sondern symbolisiert auch die Komplexität und Vielschichtigkeit der IT-Sicherheit. Jeder Wein hat seine eigene Note, seine eigene Geschichte – genauso wie jedes Thema, das in „Vinotec“ besprochen wird.


Ein besonderer Fokus liegt auf gehackten Unternehmen. Was genau ist passiert? Welche Auswirkungen hat dies auf die IT-Sicherheit – welche Ursachen? Jens und Martin reißen diese Vorfälle an, bieten Einschätzungen und zeigen auf, was Entscheider daraus lernen können. Dabei schaffen sie es, auch komplexe Sachverhalte verständlich und greifbar zu machen.


Doch nicht nur Hacks und Sicherheitslücken stehen im Mittelpunkt. Die beiden Experten werfen auch einen Blick auf aktuelle Trends und Entwicklungen. Was bewegt die Branche? Welche Neuerungen gibt es? Und vor allem: Was bedeutet das für Unternehmen im deutschsprachigen Raum?


„Vinotec“ ist mehr als nur ein Informationskanal. Durch die Kombination von IT-Sicherheit und Wein entsteht eine lockere Atmosphäre, die den Podcast besonders macht. Jens und Martin sind nicht nur Experten auf ihrem Gebiet, sondern auch leidenschaftliche Weinliebhaber. Ihre Gespräche sind daher nicht nur informativ, sondern auch unterhaltsam. Sie lachen, diskutieren und manchmal sind sie auch unterschiedlicher Meinung – genau das macht „Vinotec“ so authentisch und hörenswert.


Für wen ist „Vinotec“ also gedacht? Natürlich in erster Linie für IT-Entscheider, die wöchentlich einen schnellen und verständlichen Überblick über sicherheitsrelevante IT-Themen suchen. Aber auch für alle, die sich generell für das Thema interessieren und dabei entspannt einem guten Gespräch lauschen möchten. Es ist dieser Mix aus Fachwissen, Aktualität und Unterhaltung, der „Vinotec“ zu einem Muss für alle macht, die IT-Sicherheit im Blick behalten wollen.


Abschließend lässt sich sagen: „Vinotec“ ist ein Podcast, der aus der Masse heraussticht. Jens Decker und Martin Lehnert haben ein Format geschaffen, das sowohl informativ als auch entspannend ist. Es ist die perfekte Kombination aus Sicherheit und Genuss. Ein wöchentliches Update, das man sich nicht entgehen lassen sollte – ob mit einem Glas Wein in der Hand oder einfach nur mit gespitzten Ohren.

Wo kann der IT-Sicherheit Podcast Vinotec gehört werden?

Der Podcast ist aktuell auf Spotify unter folgendem Link verfügbar Vinotec: IT-Sicherheit trifft auf edlen Wein. Auch bei Apple Podcast kann der Podcast unter Vinotec: IT-Sicherheit trifft auf edlen Wein gehört werden!

Alle Podcast Beiträge finden Sie hier: Podcast

Natürlich kann der Podcast auch direkt bei uns gehört werden. Wir freuen uns über Ihre Anregungen und Anmerkungen – aber natürlich auch wenn Sie uns folgen und den Podcast positiv bewerten!

Aktuelle Folge hören

Sie sehen gerade einen Platzhalterinhalt von Spotify. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.

Mehr Informationen