Über unsMediaKontaktImpressum

Sicherheitsschwächen von maschinellen Lernverfahren

Fortschritte im Bereich Machine Learning beflügeln den Traum einer künstlichen Superintelligenz. Ein Überblick, welche Angriffsmöglichkeiten existieren und wie… >> Weiterlesen

Kryptographie mit Google Tink

Die Open-Source-Krypto-Bibliothek Google Tink macht die Verwendung kryptographischer Operationen in der eigenen Anwendung spürbar einfacher. >> Weiterlesen

Managementsystem für Informationssicherheit nach ISO 27001

Wie bei Borussia Mönchengladbach die Informationssicherheit der IT-Infrastruktur durch den Aufbau des Informationssicherheits-Managementsystems nach ISO 27001… >> Weiterlesen

IoT-Security – Eine Geschichte von intelligenten Socken & dem User-Experience-Fluch

Die Anzahl der vernetzen IoT-Geräte wächst stetig, doch die Sicherheit hinkt weiter hinterher. Das Thema IoT-Security sollte endlich als Mehrwert verstanden… >> Weiterlesen

Nmap – Portscanner, Hacking-Tool, Alleskönner [Teil III]

Eric Amberg zeigt Tuning-Parameter und die Möglichkeiten, Firewalls und IDS/IPS auszutricksen, die Grundlagen der Nmap Scripting Engine und wirft einen Blick… >> Weiterlesen

Augen auf beim Cut-&-Paste von Open-Source-Software

Wer im Rahmen seiner Open-Source-Strategie sichere Anwendungen gewährleisten will, muss über entsprechende Prozesse, Richtlinien, und Werkzeuge verfügen, die… >> Weiterlesen

IT-Sicherheit: Wo ist die Knautschzone von IT-Systemen?

Eine Frage der Zeit: Sicherheitsvorfälle für möglich zu erachten bedeutet, Angreifern einen Schritt voraus zu sein. Wer folgende 7 Grundsätze befolgt, schafft… >> Weiterlesen

Penetrationstests in Großunternehmen

Penetrationstests simulieren Angriffe. Um sinnvolle, vergleichbare und belastbare Testergebnisse zu erreichen, ist eine Gesamtstrategie notwendig. >> Weiterlesen

Nmap – Portscanner, Hacking-Tool, Alleskönner [Teil II]

Erfahren Sie anhand praktischer Beispiele, wie vielseitig das Tool Nmap ist. Der leistungsfähige Port- und Spezial-Scanner liefert wertvolle Informationen für… >> Weiterlesen

Container und Security: IT-Sicherheit gewährleisten!

Container beschleunigen die Bereitstellung von Software, bringen aber neue Sicherheits-Risiken mit sich. Dieser Artikel beschreibt die Notwendigkeit einer… >> Weiterlesen