Einen Linux- oder Datenbank-Server hacken, das kannst Du während der IT-Tage. Im Rahmen des CTF (Capture The Flag) kannst Du nicht nur Ehre,… >> Weiterlesen
So optimieren Sie Ihr Projekt-Management mit Blue Ant: Melden Sie sich jetzt für das Kostenfreie Webinar an! Blicken Sie mit uns gemeinsam… >> Weiterlesen
Wenn du dich für Künstliche Intelligenz und Cloud-Technologien interessierst, dann ist das KI & Cloud Meetup in Mannheim genau das Richtige… >> Weiterlesen
Dieser Artikel widmet sich dem Thema Kryptographie zur Sicherung von Geräteidentitäten und als Grundlage für den sicheren Lebenszyklus von IoT Devices. >> Weiterlesen
Von der Entwicklung über den Betrieb bis hin zur endgültigen Abschaltung ist ein IoT-Gerät in jeder Phase unterschiedlichen Sicherheitsrisiken ausgesetzt.… >> Weiterlesen
Mit Automatisierung der IT-Security werden Insellösungen integriert, Abläufe vereinheitlicht und so die IT-Sicherheit signifikant verbessert. >> Weiterlesen
Social Engineers zielen bei Cyber-Attacken direkt auf die Mitarbeiter und suchen das Gespräch, um Zugang zu Systemen, Assets oder Informationen zu erhalten. Wie… >> Weiterlesen
IT-Forensik wird vor allem bei Cyber-Straftaten angewendet, kommt jedoch auch zum Zuge, wenn ein Rechner in eine konventionelle Straftat involviert ist. Sie… >> Weiterlesen
Selbst reparieren ist nicht erlaubt, Einsenden teuer und ein Neukauf nicht nachhaltig. Das Internet der Dinge bewegt sich im Spannungsfeld zwischen… >> Weiterlesen
Wie funktioniert ein Botnetz? Wie setzt man ein Botnetz ein? Wir zeigen Dir Aufbau, Funktionsweise und Betrieb von Botnetzen mit dem Schwerpunkt auf… >> Weiterlesen
Von Captain Crunch bis Tesla-Hacking: Im letzten Teil der Serie lesen Sie, wie aus Black-Hat-Hackern nach teils langjährigen Gefängnisstrafen die besten… >> Weiterlesen
Cyberkriminelle setzen zunehmend auf Künstliche Intelligenz (KI). Wir beschreiben die wachsende Bedeutung von Penetrationstests und warum sie integraler… >> Weiterlesen
Penetrationstester gehen mit forensischer Expertise auf die Jagd nach potenziellen Angriffsstellen: Wie Penetrationstests ablaufen und wie sich Unternehmen… >> Weiterlesen