Über unsMediaKontaktImpressum

Denial of Service-Angriffe – Reichen Ihre Schutzmaßnahmen?

Volumenbasierte Angriffe sind die häufigsten DoS-Angriffe. Dr. Oliver Matula beschreibt Abwehr mit Scrubbing Center, Schutzmaßnahmen und Kosten. >> Weiterlesen

Identity und Access Management: Herausforderung Migration

IAM in der Praxis: Für eine gute IT-Sicherheitsstrategie müssen Identitäten und Berechtigungen eindeutig bestimmt und verwaltet werden. Tipps von Profis. >> Weiterlesen

Angriffe auf Smart Devices via Mobilfunk

Die Autoren zeigen in ihrem Lab, wie leicht man sich mit einer Fake-Basisstation in Kommunikationsnetze einschalten und Smart Devices manipulieren kann. >> Weiterlesen

Safety, Security, Privacy und Continuity (SSPC) – Die Überraschung kommt zum Schluss

Am Beispiel eines klassischen Vorgehensmodells skizziert der Artikel, welche Sicherheits- und Kontinuitätsmaßnahmen im Lebenszyklus beachtet werden sollten. >> Weiterlesen

Systematische Bewertung der Cybersecurity-Risiken von eingebetteten Systemen

Cybersecurity verlangt Maßnahmen zum Schutz von Systemen – zuvor muss das System und darauf einwirkende Gefährdungen analysiert werden. >> Weiterlesen

Testdatenmanagement: Datenanonymisierung muss unumkehrbar sein

[Sponsored PostTestsysteme benötigen anonyme Daten. Wie Sie das bewerkstelligen, erklärt Hans-Joachim Krüger von der Libelle AG. >> Weiterlesen

Durch die Digitalisierung wird die potentielle Angriffsfläche zunehmen

[Sponsored PostSmart Home-Geräte bieten echte Vorteile. Privatpersonen als auch Unternehmen sollten proaktiv an neue Technik herangehen. Erst informieren, dann handeln! >> Weiterlesen

SecDevOps – Kontinuierlich sichere Software bauen

SecDevOps ist als Reaktion auf Sicherheitsanforderungen im Software-LifeCycle entstanden. Der Artikel gibt eine Einführung und erläutert wichtige Konzepte. >> Weiterlesen

Die Unsicherheit als Maßstab

Cyberkriminelle verändern ihre Methoden: Ransomware, Targeted Attacks und APT sind die neuen Bedrohungen. Neue Erkenntnisse für Ihre Sicherheitsstrategie. >> Weiterlesen

Cloud und das IT-Sicherheitsgesetz – Herausforderungen und Auswirkungen für Unternehmen

Das neue Gesetz soll Standards für IT-Sicherheit vorgeben und Betreiber verpflichten, Sicherheitsvorfälle zu melden. Dr. Philipp Herrmann gibt Ratschläge. >> Weiterlesen