Über unsMediaKontaktImpressum

IT-Sicherheit

Sie interessieren sich für Kryptographie und Verschlüsselung, Werkzeuge und Techniken? Dann sind Sie hier genau richtig.

Systematische Bewertung der Cybersecurity-Risiken von eingebetteten Systemen

Cybersecurity verlangt Maßnahmen zum Schutz von Systemen – zuvor muss das System und darauf einwirkende Gefährdungen analysiert werden. >> Weiterlesen

Testdatenmanagement: Datenanonymisierung muss unumkehrbar sein

[Sponsored Post] Testsysteme benötigen anonyme Daten. Wie Sie das bewerkstelligen, erklärt Hans-Joachim Krüger von der Libelle AG. >> Weiterlesen

SecDevOps – Kontinuierlich sichere Software bauen

SecDevOps ist als Reaktion auf Sicherheitsanforderungen im Software-LifeCycle entstanden. Der Artikel gibt eine Einführung und erläutert wichtige Konzepte. >> Weiterlesen

Die Unsicherheit als Maßstab

Cyberkriminelle verändern ihre Methoden: Ransomware, Targeted Attacks und APT sind die neuen Bedrohungen. Neue Erkenntnisse für Ihre Sicherheitsstrategie. >> Weiterlesen

Das Internet der Dinge: Im Spannungsfeld zwischen Einfachheit und Sicherheit

Sicherheit im IoT: Embedded Security-Spezialisten erläutern kryptographische Schlüssel und zeigen Ansätze auf, die Nutzer und Bedienung im Fokus haben. >> Weiterlesen

Cloud und das IT-Sicherheitsgesetz – Herausforderungen und Auswirkungen für Unternehmen

Das neue Gesetz soll Standards für IT-Sicherheit vorgeben und Betreiber verpflichten, Sicherheitsvorfälle zu melden. Dr. Philipp Herrmann gibt Ratschläge. >> Weiterlesen

CyberWiz – ein EU-Projekt zum Schutz kritischer Infrastrukturen

Wie lange braucht ein Angreifer, ein Netzwerk zu kompromittieren? securiCAD simuliert Bedrohungen und testet KRITIS-Netzwerke auf Schwachstellen. >> Weiterlesen

Cyber-Angriffe: Nicht um den Ernstfall pokern

Die Digitalisierung bringt Gefahren mit sich. Wo befinden sich vernachlässigte Einfallstore und wie macht man es Wirtschaftsspionen schwerer? >> Weiterlesen

Sicherheit bei Cloud-Anbietern: Neuer Anforderungskatalog des BSI

Ziel ist es, Transparenz zu schaffen und das Mindestmaß an Sicherheit von Cloud-Diensten zu beschreiben und beides über ein international etabliertes... >> Weiterlesen

Juice Shop - Der kleine Saftladen für Sicherheitstrainings

Der Juice Shop, ein "Hack-it-yourself" Open Source-Projekt, wurde entwickelt, um Softwarentwicklern Schwachstellen von Webanwendungen vorzuführen. >> Weiterlesen
Weitere Artikel >>