Unser Newsletter informiert Sie regelmäßig und kostenlos über Neuigkeiten, Artikel und Veranstaltungen zu aktuellen IT-Themen.
Hohe Qualität und Tiefgang bei den IT-Tagen: Wie werden Talks für die IT-Tage nach dem Call for...
Dein Unternehmen bietet tolle IT-Lösungen? Wir bieten tolle Wunschkunden! Mediadaten und Pakte des...
Java-Konferenzen 2026
Penetrationstests simulieren Angriffe. Um sinnvolle, vergleichbare und belastbare Testergebnisse zu erreichen, ist eine Gesamtstrategie notwendig.
Erfahren Sie anhand praktischer Beispiele, wie vielseitig das Tool Nmap ist. Der leistungsfähige Port- und Spezial-Scanner liefert wertvolle Informationen für...
Die "Downloader"-Malware wird über Spam-Kampagnen verbreitet, nutzt eine Geoblocking-Funktionalität und wird verwendet, um einen Banking-Trojaner zu laden.
Nmap bietet Hackern und Pentestern eine optimale Möglichkeit, das Zielnetzwerk kennenzulernen, um Angriffsvektoren zu identifizieren. Teil I zeigt die...
Das BMI arbeitet an einem Gütesiegel zur Kennzeichnung von IT-Sicherheit, das die Softwarequalität nicht erst und nicht nur am fertigen Produkt bewertet.
Ein lange inaktiver C2-Server der Flokibot-Kampagne ist plötzlich wieder aktiv und verteilt eine neue Familie von PoS-Malware: LockPoS.
Das Modell Ransomware funktioniert. Mit fortschrittlicher Disaster Recovery-Technik kann man jedoch die Uhr kurz vor den Zeitpunkt des Angriffs zurückdrehen.
Wenn Unternehmen Apps für mobile Plattformen einsetzen, ist es keine gute Idee, den Versprechen des Herstellers zu vertrauen. Sie sollten selbst testen!
Volumenbasierte Angriffe sind die häufigsten DoS-Angriffe. Dr. Oliver Matula beschreibt Abwehr mit Scrubbing Center, Schutzmaßnahmen und Kosten.
IAM in der Praxis: Für eine gute IT-Sicherheitsstrategie müssen Identitäten und Berechtigungen eindeutig bestimmt und verwaltet werden. Tipps von Profis.