Über unsMediaKontaktImpressum

IT-Sicherheit

Penetrationstests in großen Unternehmen, Sicherheitsrisiken bei Container-Technologien, Kryptographie und Verschlüsselung, Cloud Data Protection oder potentielle Angriffsflächen im Zeitalter von IoT und Smart-Home – lesen Sie unsere Artikel von IT-Security-Experten.

Abwehr von Cyberangriffen auf produzierendes Gewerbe

Weil immer mehr Bestandteile der IT in den Bereich der Operational Technology integriert werden, nimmt die Gefahr von Cyberangriffen auf kritische... >> Weiterlesen

Herausforderungen für die IT-Sicherheit bei der Elektromobilität und autonomem Fahren

Die Zukunft der Verkehrssicherheit: Angriffe auf Bezahlsysteme oder Ladesysteme, vor allem aber die Abwendung der Gefahr von Verkehrsunfällen speziell beim... >> Weiterlesen

Anomalie-Detektion in IoT-Traffic

Netzwerke und Devices weltweit sind über angebundene Netzwerke einer Vielzahl von Angriffen ausgesetzt. Lesen Sie, wie Netzwerke und ihre Hosts im stetigen... >> Weiterlesen

KI zum Management der Informationssicherheit?

Jedes Unternehmen braucht ein ISMS. Dieser Artikel skizziert ein Modell für ISMS, bei dem menschliche und künstliche Intelligenz in interdisziplinären Teams... >> Weiterlesen

Webauthn: Identitätsdiebstahl ade!

Webauthn ist ein offener Standard, der sichere Anmeldeverfahren im WWW ermöglicht und damit eine Alternative zu Identity Providern darstellt. Ein Blick auf... >> Weiterlesen

Kalender-Spam – Wenn Spam bis ins Wohnzimmer gelangt

Warum Kalender-SPAM größere Auswirkungen hat als herkömmlicher SPAM und wie das genau funktioniert, erklärt dieser Artikel. Auch die Schutzmaßnahmen werden... >> Weiterlesen

Sicherheitsschwächen von maschinellen Lernverfahren

Fortschritte im Bereich Machine Learning beflügeln den Traum einer künstlichen Superintelligenz. Ein Überblick, welche Angriffsmöglichkeiten existieren und wie... >> Weiterlesen

Kryptographie mit Google Tink

Die Open-Source-Krypto-Bibliothek Google Tink macht die Verwendung kryptographischer Operationen in der eigenen Anwendung spürbar einfacher. >> Weiterlesen

Managementsystem für Informationssicherheit nach ISO 27001

Wie bei Borussia Mönchengladbach die Informationssicherheit der IT-Infrastruktur durch den Aufbau des Informationssicherheits-Managementsystems nach ISO 27001... >> Weiterlesen

IoT-Security – Eine Geschichte von intelligenten Socken & dem User-Experience-Fluch

Die Anzahl der vernetzen IoT-Geräte wächst stetig, doch die Sicherheit hinkt weiter hinterher. Das Thema IoT-Security sollte endlich als Mehrwert verstanden... >> Weiterlesen
Weitere Artikel >>