Über unsMediaKontaktImpressum

IT-Sicherheit

Sie interessieren sich für Kryptographie und Verschlüsselung, Werkzeuge und Techniken? Dann sind Sie hier genau richtig.

Penetrationstests in Großunternehmen

Penetrationstests simulieren Angriffe. Um sinnvolle, vergleichbare und belastbare Testergebnisse zu erreichen, ist eine Gesamtstrategie notwendig. >> Weiterlesen

Nmap – Portscanner, Hacking-Tool, Alleskönner [Teil II]

Erfahren Sie anhand praktischer Beispiele, wie vielseitig das Tool Nmap ist. Der leistungsfähige Port- und Spezial-Scanner liefert wertvolle Informationen für... >> Weiterlesen

Container und Security: IT-Sicherheit gewährleisten!

Container beschleunigen die Bereitstellung von Software, bringen aber neue Sicherheits-Risiken mit sich. Dieser Artikel beschreibt die Notwendigkeit einer... >> Weiterlesen

Die Malware SnatchLoader ist wieder aktiv

Die "Downloader"-Malware wird über Spam-Kampagnen verbreitet, nutzt eine Geoblocking-Funktionalität und wird verwendet, um einen Banking-Trojaner zu laden. >> Weiterlesen

Nmap – Portscanner, Hacking-Tool, Alleskönner [Teil I]

Nmap bietet Hackern und Pentestern eine optimale Möglichkeit, das Zielnetzwerk kennenzulernen, um Angriffsvektoren zu identifizieren. Teil I zeigt die... >> Weiterlesen

Softwaregütesiegel – Softwaresicherheit ist wie Schönheit

Das BMI arbeitet an einem Gütesiegel zur Kennzeichnung von IT-Sicherheit, das die Softwarequalität nicht erst und nicht nur am fertigen Produkt bewertet. >> Weiterlesen

LockPoS wird Teil der Malware-Familie

Ein lange inaktiver C2-Server der Flokibot-Kampagne ist plötzlich wieder aktiv und verteilt eine neue Familie von PoS-Malware: LockPoS. >> Weiterlesen

Informationsschutz in der Cloud

Lesen Sie, wie eine Verschlüsselung von sensiblen Daten mit der richtigen Technologie erfolgreich Angriffe auf Unternehmenssysteme verhindert. >> Weiterlesen

Durch die Digitalisierung wird die potentielle Angriffsfläche zunehmen

[Sponsored Post] Smart Home-Geräte bieten echte Vorteile. Privatpersonen als auch Unternehmen sollten proaktiv an neue Technik herangehen. Erst informieren, dann handeln! >> Weiterlesen

Ransomware den Schrecken nehmen

[Sponsored Post] Das Modell Ransomware funktioniert. Mit fortschrittlicher Disaster Recovery-Technik kann man jedoch die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen. >> Weiterlesen
Weitere Artikel >>