Über unsMediaKontaktImpressum

Modbus – Angriffe im lokalen Netzwerk

Die Betreiber der IT-Infrastruktur sollten davon ausgehen, dass sich ein Angreifer manchmal bereits im Netzwerk befindet. Was macht MITM-Angriffe und… >> Weiterlesen

Hochsicheres IoT

Dieser Artikel widmet sich dem Thema Kryptographie zur Sicherung von Geräteidentitäten und als Grundlage für den sicheren Lebenszyklus von IoT Devices. >> Weiterlesen

Threat Modelling für IoT-Lösungen

Von der Entwicklung über den Betrieb bis hin zur endgültigen Abschaltung ist ein IoT-Gerät in jeder Phase unterschiedlichen Sicherheitsrisiken ausgesetzt.… >> Weiterlesen

Automation vereinfacht und erhöht die IT-Sicherheit

Mit Automatisierung der IT-Security werden Insellösungen integriert, Abläufe vereinheitlicht und so die IT-Sicherheit signifikant verbessert. >> Weiterlesen

Social-Engineering-Angriffe und die Psychologie dahinter

Social Engineers zielen bei Cyber-Attacken direkt auf die Mitarbeiter und suchen das Gespräch, um Zugang zu Systemen, Assets oder Informationen zu erhalten. Wie… >> Weiterlesen

IT-Forensik: Die Suche nach digitalen Beweisen

IT-Forensik wird vor allem bei Cyber-Straftaten angewendet, kommt jedoch auch zum Zuge, wenn ein Rechner in eine konventionelle Straftat involviert ist. Sie… >> Weiterlesen

Cybersicherheit im Internet der Dinge führt zu einem Nachhaltigkeitsproblem

Selbst reparieren ist nicht erlaubt, Einsenden teuer und ein Neukauf nicht nachhaltig. Das Internet der Dinge bewegt sich im Spannungsfeld zwischen… >> Weiterlesen

Botnetze – Funktionsweise und Betrieb

Jeder, der im Netz unterwegs ist, hatte bereits mit Bots zu tun. Wir werfen einen Blick hinter die Kulissen und betrachten Aufbau, Funktionsweise und Betrieb… >> Weiterlesen

Eine kurze Geschichte des Penetrationstesting

Von Captain Crunch bis Tesla-Hacking: Im letzten Teil der Serie lesen Sie, wie aus Black-Hat-Hackern nach teils langjährigen Gefängnisstrafen die besten… >> Weiterlesen

Penetrationstests: Gatekeeper Menschliche Intelligenz

Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben die wachsende Bedeutung von Penetrationstests und warum sie integraler… >> Weiterlesen