Über unsMediaKontaktImpressum

Nmap – Portscanner, Hacking-Tool, Alleskönner [Teil I]

Nmap bietet Hackern und Pentestern eine optimale Möglichkeit, das Zielnetzwerk kennenzulernen, um Angriffsvektoren zu identifizieren. Teil I zeigt die... >> Weiterlesen

Softwaregütesiegel – Softwaresicherheit ist wie Schönheit

Das BMI arbeitet an einem Gütesiegel zur Kennzeichnung von IT-Sicherheit, das die Softwarequalität nicht erst und nicht nur am fertigen Produkt bewertet. >> Weiterlesen

LockPoS wird Teil der Malware-Familie

Ein lange inaktiver C2-Server der Flokibot-Kampagne ist plötzlich wieder aktiv und verteilt eine neue Familie von PoS-Malware: LockPoS. >> Weiterlesen

Informationsschutz in der Cloud

Lesen Sie, wie eine Verschlüsselung von sensiblen Daten mit der richtigen Technologie erfolgreich Angriffe auf Unternehmenssysteme verhindert. >> Weiterlesen

Ransomware den Schrecken nehmen

[Sponsored Post] Das Modell Ransomware funktioniert. Mit fortschrittlicher Disaster Recovery-Technik kann man jedoch die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen. >> Weiterlesen

Friendly Mobile Hacking im Firmenumfeld

Wenn Unternehmen Apps für mobile Plattformen einsetzen, ist es keine gute Idee, den Versprechen des Herstellers zu vertrauen. Sie sollten selbst testen! >> Weiterlesen

Denial of Service-Angriffe – Reichen Ihre Schutzmaßnahmen?

Volumenbasierte Angriffe sind die häufigsten DoS-Angriffe. Dr. Oliver Matula beschreibt Abwehr mit Scrubbing Center, Schutzmaßnahmen und Kosten. >> Weiterlesen

Identity und Access Management: Herausforderung Migration

IAM in der Praxis: Für eine gute IT-Sicherheitsstrategie müssen Identitäten und Berechtigungen eindeutig bestimmt und verwaltet werden. Tipps von Profis. >> Weiterlesen

Angriffe auf Smart Devices via Mobilfunk

Die Autoren zeigen in ihrem Lab, wie leicht man sich mit einer Fake-Basisstation in Kommunikationsnetze einschalten und Smart Devices manipulieren kann. >> Weiterlesen

Safety, Security, Privacy und Continuity (SSPC) – Die Überraschung kommt zum Schluss

Am Beispiel eines klassischen Vorgehensmodells skizziert der Artikel, welche Sicherheits- und Kontinuitätsmaßnahmen im Lebenszyklus beachtet werden sollten. >> Weiterlesen
Weitere Artikel >>