Die Zukunft der Verkehrssicherheit: Angriffe auf Bezahlsysteme oder Ladesysteme, vor allem aber die Abwendung der Gefahr von Verkehrsunfällen speziell beim… >> Weiterlesen
Netzwerke und Devices weltweit sind über angebundene Netzwerke einer Vielzahl von Angriffen ausgesetzt. Lesen Sie, wie Netzwerke und ihre Hosts im stetigen… >> Weiterlesen
Jedes Unternehmen braucht ein ISMS. Dieser Artikel skizziert ein Modell für ISMS, bei dem menschliche und künstliche Intelligenz in interdisziplinären Teams… >> Weiterlesen
Webauthn ist ein offener Standard, der sichere Anmeldeverfahren im WWW ermöglicht und damit eine Alternative zu Identity Providern darstellt. Ein Blick auf… >> Weiterlesen
Warum Kalender-SPAM größere Auswirkungen hat als herkömmlicher SPAM und wie das genau funktioniert, erklärt dieser Artikel. Auch die Schutzmaßnahmen werden… >> Weiterlesen
Fortschritte im Bereich Machine Learning beflügeln den Traum einer künstlichen Superintelligenz. Ein Überblick, welche Angriffsmöglichkeiten existieren und wie… >> Weiterlesen
Die Open-Source-Krypto-Bibliothek Google Tink macht die Verwendung kryptographischer Operationen in der eigenen Anwendung spürbar einfacher. >> Weiterlesen
Wie bei Borussia Mönchengladbach die Informationssicherheit der IT-Infrastruktur durch den Aufbau des Informationssicherheits-Managementsystems nach ISO 27001… >> Weiterlesen
Die Anzahl der vernetzen IoT-Geräte wächst stetig, doch die Sicherheit hinkt weiter hinterher. Das Thema IoT-Security sollte endlich als Mehrwert verstanden… >> Weiterlesen
Eric Amberg zeigt Tuning-Parameter und die Möglichkeiten, Firewalls und IDS/IPS auszutricksen, die Grundlagen der Nmap Scripting Engine und wirft einen Blick… >> Weiterlesen