Über unsMediaKontaktImpressum

Testdatenmanagement: Datenanonymisierung muss unumkehrbar sein

[Sponsored Post] Testsysteme benötigen anonyme Daten. Wie Sie das bewerkstelligen, erklärt Hans-Joachim Krüger von der Libelle AG. >> Weiterlesen

Durch die Digitalisierung wird die potentielle Angriffsfläche zunehmen

[Sponsored Post] Smart Home-Geräte bieten echte Vorteile. Privatpersonen als auch Unternehmen sollten proaktiv an neue Technik herangehen. Erst informieren, dann handeln! >> Weiterlesen

SecDevOps – Kontinuierlich sichere Software bauen

SecDevOps ist als Reaktion auf Sicherheitsanforderungen im Software-LifeCycle entstanden. Der Artikel gibt eine Einführung und erläutert wichtige Konzepte. >> Weiterlesen

Die Unsicherheit als Maßstab

Cyberkriminelle verändern ihre Methoden: Ransomware, Targeted Attacks und APT sind die neuen Bedrohungen. Neue Erkenntnisse für Ihre Sicherheitsstrategie. >> Weiterlesen

Cloud und das IT-Sicherheitsgesetz – Herausforderungen und Auswirkungen für Unternehmen

Das neue Gesetz soll Standards für IT-Sicherheit vorgeben und Betreiber verpflichten, Sicherheitsvorfälle zu melden. Dr. Philipp Herrmann gibt Ratschläge. >> Weiterlesen

Das Internet der Dinge: Im Spannungsfeld zwischen Einfachheit und Sicherheit

Sicherheit im IoT: Embedded Security-Spezialisten erläutern kryptographische Schlüssel und zeigen Ansätze auf, die Nutzer und Bedienung im Fokus haben. >> Weiterlesen

CyberWiz – ein EU-Projekt zum Schutz kritischer Infrastrukturen

Wie lange braucht ein Angreifer, ein Netzwerk zu kompromittieren? securiCAD simuliert Bedrohungen und testet KRITIS-Netzwerke auf Schwachstellen. >> Weiterlesen

Cyber-Angriffe: Nicht um den Ernstfall pokern

Die Digitalisierung bringt Gefahren mit sich. Wo befinden sich vernachlässigte Einfallstore und wie macht man es Wirtschaftsspionen schwerer? >> Weiterlesen

Sicherheit bei Cloud-Anbietern: Neuer Anforderungskatalog des BSI

Ziel ist es, Transparenz zu schaffen und das Mindestmaß an Sicherheit von Cloud-Diensten zu beschreiben und beides über ein international etabliertes… >> Weiterlesen

Juice Shop - Der kleine Saftladen für Sicherheitstrainings

Der Juice Shop, ein "Hack-it-yourself" Open Source-Projekt, wurde entwickelt, um Softwarentwicklern Schwachstellen von Webanwendungen vorzuführen. >> Weiterlesen