Über unsMediaKontaktImpressum

IT-Sicherheit

Sie interessieren sich für Kryptographie und Verschlüsselung, Werkzeuge und Techniken? Dann sind Sie hier genau richtig.

Augen auf beim Cut-&-Paste von Open-Source-Software

Wer im Rahmen seiner Open-Source-Strategie sichere Anwendungen gewährleisten will, muss über entsprechende Prozesse, Richtlinien, und Werkzeuge verfügen, die... >> Weiterlesen

Penetrationstests in Großunternehmen

Penetrationstests simulieren Angriffe. Um sinnvolle, vergleichbare und belastbare Testergebnisse zu erreichen, ist eine Gesamtstrategie notwendig. >> Weiterlesen

Nmap – Portscanner, Hacking-Tool, Alleskönner [Teil II]

Erfahren Sie anhand praktischer Beispiele, wie vielseitig das Tool Nmap ist. Der leistungsfähige Port- und Spezial-Scanner liefert wertvolle Informationen für... >> Weiterlesen

Container und Security: IT-Sicherheit gewährleisten!

Container beschleunigen die Bereitstellung von Software, bringen aber neue Sicherheits-Risiken mit sich. Dieser Artikel beschreibt die Notwendigkeit einer... >> Weiterlesen

Die Malware SnatchLoader ist wieder aktiv

Die "Downloader"-Malware wird über Spam-Kampagnen verbreitet, nutzt eine Geoblocking-Funktionalität und wird verwendet, um einen Banking-Trojaner zu laden. >> Weiterlesen

Nmap – Portscanner, Hacking-Tool, Alleskönner [Teil I]

Nmap bietet Hackern und Pentestern eine optimale Möglichkeit, das Zielnetzwerk kennenzulernen, um Angriffsvektoren zu identifizieren. Teil I zeigt die... >> Weiterlesen

Softwaregütesiegel – Softwaresicherheit ist wie Schönheit

Das BMI arbeitet an einem Gütesiegel zur Kennzeichnung von IT-Sicherheit, das die Softwarequalität nicht erst und nicht nur am fertigen Produkt bewertet. >> Weiterlesen

LockPoS wird Teil der Malware-Familie

Ein lange inaktiver C2-Server der Flokibot-Kampagne ist plötzlich wieder aktiv und verteilt eine neue Familie von PoS-Malware: LockPoS. >> Weiterlesen

Informationsschutz in der Cloud

Lesen Sie, wie eine Verschlüsselung von sensiblen Daten mit der richtigen Technologie erfolgreich Angriffe auf Unternehmenssysteme verhindert. >> Weiterlesen

Durch die Digitalisierung wird die potentielle Angriffsfläche zunehmen

[Sponsored Post] Smart Home-Geräte bieten echte Vorteile. Privatpersonen als auch Unternehmen sollten proaktiv an neue Technik herangehen. Erst informieren, dann handeln! >> Weiterlesen
Weitere Artikel >>