Über unsMediaKontaktImpressum

Effektive Rechtekontrolle: Aller Anfang ist leicht!

Dr. Martin Kuhlmann erklärt, wie cloud- oder appliancebasierte Identity Analytics-Lösungen als taktische Lösungen für Revisionsanforderungen eingesetzt werden. >> Weiterlesen

Ist Ihr Auto sicher? Car Security - Die Schwachstellen aufgedeckt

Moderne Autos und deren Sicherheits-Schwachstellen: Wie Hacker Bremsen aktivieren, Türen öffnen oder gleich das Fahrzeug steuern können? >> Weiterlesen

Nebenjob als Hacker gesucht?

Sicherheitslücken aufdecken und kassieren – ab sofort können Sie sich ganz einfach als selbstständiger legaler Hacker an die Arbeit machen. >> Weiterlesen

Warum Pekinesen besser hacken als Pitbulls

Die menschliche Psychologie der Risikowahrnehmung spielt eine große Rolle bei der Einschätzung von IT-Risiken. Dieser Artikel geht auf diesen Aspekt ein. >> Weiterlesen

Cyberversicherungen – Versicherungsinnovation 4.0

Mit neuen Versicherungen gegen Cyberrisiken reagiert der Markt jetzt auf neue Gefahrenbereiche aus dem Technologiesektor. Lesen Sie, welche Optionen es gibt. >> Weiterlesen

Sicherheit im Software-Entwicklungsprozess

Wie können Sicherheitsmaßnahmen und -konzepte in entsprechende Entwicklungs- bzw. Qualitätssicherungs-Prozesse eingebettet werden? Der Autor gibt Antworten aus… >> Weiterlesen

Patch-Management: kein Unternehmen darf es vernachlässigen!

Lesen Sie, wie Sie im Unternehmen ein professionelles Patch-Management implementieren und was dafür in der Praxis notwendig ist. >> Weiterlesen

Patch-Management: optimaler Schutz für PCs, Server und Netzwerke

Systeme, die nur unzureichend mit Patches geschützt sind, machen es Cyber-Kriminellen besonders einfach. Nutzen Sie den Patch-Management 10-Punkte-Plan. >> Weiterlesen

Webservices und Single Sign-On: XML-basierte Angriffe im Überblick

Webservices und Single Sign-On sind neue Technologien, die auch neue Angriffszenarien mit sich bringen. Entwickler sollten entsprechend geschult werden. >> Weiterlesen

IT-Sicherheit nach dem Prinzip von Keep-it-Stupid-and-Simple

Jörg Bode beschreibt den Einsatz von IT samt Sicherheit aus organisatorischer Sicht, bei der keine große Abteilung das Netz und den doppelten Boden stellt. >> Weiterlesen