Über unsMediaKontaktImpressum

Sicherheit bei Cloud-Anbietern: Neuer Anforderungskatalog des BSI

Ziel ist es, Transparenz zu schaffen und das Mindestmaß an Sicherheit von Cloud-Diensten zu beschreiben und beides über ein international etabliertes… >> Weiterlesen

Juice Shop - Der kleine Saftladen für Sicherheitstrainings

Der Juice Shop, ein "Hack-it-yourself" Open Source-Projekt, wurde entwickelt, um Softwarentwicklern Schwachstellen von Webanwendungen vorzuführen. >> Weiterlesen

Effektive Rechtekontrolle: Aller Anfang ist leicht!

Dr. Martin Kuhlmann erklärt, wie cloud- oder appliancebasierte Identity Analytics-Lösungen als taktische Lösungen für Revisionsanforderungen eingesetzt werden. >> Weiterlesen

Ist Ihr Auto sicher? Car Security - Die Schwachstellen aufgedeckt

Moderne Autos und deren Sicherheits-Schwachstellen: Wie Hacker Bremsen aktivieren, Türen öffnen oder gleich das Fahrzeug steuern können? >> Weiterlesen

Nebenjob als Hacker gesucht?

Sicherheitslücken aufdecken und kassieren – ab sofort können Sie sich ganz einfach als selbstständiger legaler Hacker an die Arbeit machen. >> Weiterlesen

Warum Pekinesen besser hacken als Pitbulls

Die menschliche Psychologie der Risikowahrnehmung spielt eine große Rolle bei der Einschätzung von IT-Risiken. Dieser Artikel geht auf diesen Aspekt ein. >> Weiterlesen

Cyberversicherungen – Versicherungsinnovation 4.0

Mit neuen Versicherungen gegen Cyberrisiken reagiert der Markt jetzt auf neue Gefahrenbereiche aus dem Technologiesektor. Lesen Sie, welche Optionen es gibt. >> Weiterlesen

Sicherheit im Software-Entwicklungsprozess

Wie können Sicherheitsmaßnahmen und -konzepte in entsprechende Entwicklungs- bzw. Qualitätssicherungs-Prozesse eingebettet werden? Der Autor gibt Antworten aus… >> Weiterlesen

Patch-Management: kein Unternehmen darf es vernachlässigen!

Lesen Sie, wie Sie im Unternehmen ein professionelles Patch-Management implementieren und was dafür in der Praxis notwendig ist. >> Weiterlesen

Patch-Management: optimaler Schutz für PCs, Server und Netzwerke

Systeme, die nur unzureichend mit Patches geschützt sind, machen es Cyber-Kriminellen besonders einfach. Nutzen Sie den Patch-Management 10-Punkte-Plan. >> Weiterlesen