Safety, Security, Privacy und Continuity – Die Überraschung kommt zum Schluss
Wer ein Bürohaus baut, braucht die Expertise eines Architekten. Wer Informationssysteme sicher entwickeln und betreiben…
Systematische Bewertung der Cybersecurity-Risiken von eingebetteten Systemen
Eingebettete Systeme werden immer stärker mit ihrer Umwelt vernetzt. Dieser Trend gipfelt in dem, was als IoT (Internet…
Testdatenmanagement: Datenanonymisierung muss unumkehrbar sein
Testsysteme benötigen Daten. Doch Live-Daten sind sensibel, Datenschutz ist ein wichtiges Thema. Um diesen einzuhalten, müssen…
SecDevOps – Kontinuierlich sichere Software bauen
Es vergeht inzwischen kaum ein Tag ohne eine neue Meldung einer gehackten Webanwendung bzw. Datenbank, einhergehend mit dem Diebstahl von…
Die Unsicherheit als Maßstab
Im Januar 2016 hat der Nachrichtendienst des Bundes (NDB) einen Hackerangriff auf den bundeseigenen Rüstungskonzern Ruag entdeckt. …. Spuren der Hacker führen nach…
CyberWiz – ein EU-Projekt zum Schutz kritischer Infrastrukturen
Informationen sind die Währung des 21. Jahrhunderts. Die Sicherheit von Informationen und Informationsflüssen zu gewährleisten, gehört…
Cyber-Angriffe: Nicht um den Ernstfall pokern
Die zunehmende digitale Vernetzung verschärft auch die Bedrohung durch Wirtschaftsspionage. Um sich zu schützen, müssen Unternehmen ihr…
Juice Shop - Der kleine Saftladen für Sicherheitstrainings
Auf den ersten Blick sieht der Juice Shop aus wie ein kleiner, unscheinbarer Online-Shop für Fruchtsäfte und andere Artikel – inklusive…
Car Security – Die Schwachstellen aufgedeckt
Ein modernes Auto besteht aus einer Vielzahl von vernetzten Computern. Diese übernehmen immer mehr Aufgaben, die bis vor einigen Jahrzehnten allein dem…
Warum Pekinesen besser hacken als Pitbulls
Psychologische Stolpersteine bei der Einschätzung von IT-Risiken
Der Pekinese ist gefährlicher als der Pitbull! Hätten Sie’s gedacht? Und hätten Sie…