Über unsMediaKontaktImpressum

Durch die Digitalisierung wird die potentielle Angriffsfläche zunehmen

[Sponsored Post] Smart Home-Geräte bieten echte Vorteile. Privatpersonen als auch Unternehmen sollten proaktiv an neue Technik herangehen. Erst informieren, dann handeln! >> Weiterlesen

Ransomware den Schrecken nehmen

[Sponsored Post] Das Modell Ransomware funktioniert. Mit fortschrittlicher Disaster Recovery-Technik kann man jedoch die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen. >> Weiterlesen

Friendly Mobile Hacking im Firmenumfeld

Wenn Unternehmen Apps für mobile Plattformen einsetzen, ist es keine gute Idee, den Versprechen des Herstellers zu vertrauen. Sie sollten selbst testen! >> Weiterlesen

Angriffe auf Smart Devices via Mobilfunk

Die Autoren zeigen in ihrem Lab, wie leicht man sich mit einer Fake-Basisstation in Kommunikationsnetze einschalten und Smart Devices manipulieren kann. >> Weiterlesen

Denial of Service-Angriffe – Reichen Ihre Schutzmaßnahmen?

Volumenbasierte Angriffe sind die häufigsten DoS-Angriffe. Dr. Oliver Matula beschreibt Abwehr mit Scrubbing Center, Schutzmaßnahmen und Kosten. >> Weiterlesen

Identity und Access Management: Herausforderung Migration

IAM in der Praxis: Für eine gute IT-Sicherheitsstrategie müssen Identitäten und Berechtigungen eindeutig bestimmt und verwaltet werden. Tipps von Profis. >> Weiterlesen

Safety, Security, Privacy und Continuity (SSPC) – Die Überraschung kommt zum Schluss

Am Beispiel eines klassischen Vorgehensmodells skizziert der Artikel, welche Sicherheits- und Kontinuitätsmaßnahmen im Lebenszyklus beachtet werden sollten. >> Weiterlesen

Systematische Bewertung der Cybersecurity-Risiken von eingebetteten Systemen

Cybersecurity verlangt Maßnahmen zum Schutz von Systemen – zuvor muss das System und darauf einwirkende Gefährdungen analysiert werden. >> Weiterlesen

Testdatenmanagement: Datenanonymisierung muss unumkehrbar sein

[Sponsored Post] Testsysteme benötigen anonyme Daten. Wie Sie das bewerkstelligen, erklärt Hans-Joachim Krüger von der Libelle AG. >> Weiterlesen

IT-Sicherheit: Wo ist die Knautschzone von IT-Systemen?

Eine Frage der Zeit: Sicherheitsvorfälle für möglich zu erachten bedeutet, Angreifern einen Schritt voraus zu sein. Wer folgende 7 Grundsätze befolgt, schafft... >> Weiterlesen
Weitere Artikel >>