Jeder, der im Netz unterwegs ist, hatte bereits mit Bots zu tun. Wir werfen einen Blick hinter die Kulissen und betrachten Aufbau, Funktionsweise und Betrieb… >> Weiterlesen
Von Captain Crunch bis Tesla-Hacking: Im letzten Teil der Serie lesen Sie, wie aus Black-Hat-Hackern nach teils langjährigen Gefängnisstrafen die besten… >> Weiterlesen
Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben die wachsende Bedeutung von Penetrationstests und warum sie integraler… >> Weiterlesen
Penetrationstester gehen mit forensischer Expertise auf die Jagd nach potenziellen Angriffsstellen: Wie Penetrationstests ablaufen und wie sich Unternehmen… >> Weiterlesen
Sicherheits- und Schwachstellenanalysen gehören zur Routine , aber nur Penetrationstests durch Menschen mit Hackerintelligenz heben das Sicherheitsniveau… >> Weiterlesen
Gesetze und Verordnungen schützen nicht unbedingt vor Angriffen und Hackerattacken sind immer häufiger erfolgreich. ISMS und BCM können helfen. >> Weiterlesen
Das Risiko von Cyber-Vorfällen lässt sich nicht ausschließen. Angreifer agieren hochprofessionell und mit viel krimineller Energie. Es gilt, zu analysieren, wo… >> Weiterlesen
Warum ist eine delegierte Zugriffsverwaltung nötig, wie funktionieren OAuth 2.0 und OpenID Connect und wie wird OAuth 2.0 verwendet, um Zugriff auf… >> Weiterlesen
Security ist kein Zustand, sondern ein Prozess, in dem man sich stetig bewegen muss. Dokumentation müsste permanent angepasst und gepflegt werden. Aber es gibt… >> Weiterlesen
Die Zwei-Faktor-Authentifizierung ist der aktuell einfachste und effektivste Weg um seine privaten Accounts vor unberechtigtem Zugriff zu schützen. Über… >> Weiterlesen
© Alkmene Verlag GmbH 2023