Über unsMediaKontaktImpressum

IT-Sicherheit

Penetrationstests in großen Unternehmen, Sicherheitsrisiken bei Container-Technologien, Kryptographie und Verschlüsselung, Cloud Data Protection oder potentielle Angriffsflächen im Zeitalter von IoT und Smart-Home – lesen Sie unsere Artikel von IT-Security-Experten.

Eine kurze Geschichte des Penetrationstesting

Von Captain Crunch bis Tesla-Hacking: Im letzten Teil der Serie lesen Sie, wie aus Black-Hat-Hackern nach teils langjährigen Gefängnisstrafen die besten… >> Weiterlesen

Penetrationstests: Gatekeeper Menschliche Intelligenz

Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben die wachsende Bedeutung von Penetrationstests und warum sie integraler… >> Weiterlesen

Penetrationstests: Auf dem Weg zu den Kronjuwelen

Penetrationstester gehen mit forensischer Expertise auf die Jagd nach potenziellen Angriffsstellen: Wie Penetrationstests ablaufen und wie sich Unternehmen… >> Weiterlesen

Tools vs. Hackerintelligenz – mehrere Wege, ein Ziel

Sicherheits- und Schwachstellenanalysen gehören zur Routine , aber nur Penetrationstests durch Menschen mit Hackerintelligenz heben das Sicherheitsniveau… >> Weiterlesen

Penetrationstests lassen Hacker alt aussehen

Gesetze und Verordnungen schützen nicht unbedingt vor Angriffen und Hackerattacken sind immer häufiger erfolgreich. ISMS und BCM können helfen. >> Weiterlesen

Cyber-Widerstandsfähigkeit auf allen Unternehmensebenen

Das Risiko von Cyber-Vorfällen lässt sich nicht ausschließen. Angreifer agieren hochprofessionell und mit viel krimineller Energie. Es gilt, zu analysieren, wo… >> Weiterlesen

Delegierte Zugriffsverwaltung mit OAuth 2.0 und OpenID Connect

Warum ist eine delegierte Zugriffsverwaltung nötig, wie funktionieren OAuth 2.0 und OpenID Connect und wie wird OAuth 2.0 verwendet, um Zugriff auf… >> Weiterlesen

Security-Test-Driven Company

Security ist kein Zustand, sondern ein Prozess, in dem man sich stetig bewegen muss. Dokumentation müsste permanent angepasst und gepflegt werden. Aber es gibt… >> Weiterlesen

Der zweite Faktor – wie sicher ist er wirklich?

Die Zwei-Faktor-Authentifizierung ist der aktuell einfachste und effektivste Weg um seine privaten Accounts vor unberechtigtem Zugriff zu schützen. Über… >> Weiterlesen

Sicheres und komfortables Arbeiten von zu Hause – heute und in Zukunft

Das Arbeiten aus dem Homeoffice ist für viele zur gelebten Realität geworden. Wie die Einführung eines Homeoffice-Modells gelingt – auf sichere und… >> Weiterlesen
Weitere Artikel >>