Über unsMediaKontaktImpressum
95 Treffer:
71. Safety, Security, Privacy und Continuity (SSPC) – Die Überraschung kommt zum Schluss  
Datum: 06-06-17
Safety, Security, Privacy und Continuity – Die Überraschung kommt zum Schluss Wer ein Bürohaus baut, braucht die Expertise eines Architekten. Wer Informationssysteme sicher entwickeln und betreiben…  
72. Systematische Bewertung der Cybersecurity-Risiken von eingebetteten Systemen  
Datum: 10-01-17
Systematische Bewertung der Cybersecurity-Risiken von eingebetteten Systemen Eingebettete Systeme werden immer stärker mit ihrer Umwelt vernetzt. Dieser Trend gipfelt in dem, was als IoT (Internet…  
73. Testdatenmanagement: Datenanonymisierung muss unumkehrbar sein  
Datum: 13-12-16
Testdatenmanagement: Datenanonymisierung muss unumkehrbar sein Testsysteme benötigen Daten. Doch Live-Daten sind sensibel, Datenschutz ist ein wichtiges Thema. Um diesen einzuhalten, müssen…  
74. SecDevOps – Kontinuierlich sichere Software bauen  
Datum: 27-09-16
SecDevOps – Kontinuierlich sichere Software bauen Es vergeht inzwischen kaum ein Tag ohne eine neue Meldung einer gehackten Webanwendung bzw. Datenbank, einhergehend mit dem Diebstahl von…  
75. Die Unsicherheit als Maßstab  
Datum: 13-09-16
Die Unsicherheit als Maßstab Im Januar 2016 hat der Nachrichtendienst des Bundes (NDB) einen Hackerangriff auf den bundeseigenen Rüstungskonzern Ruag entdeckt. …. Spuren der Hacker führen nach…  
76. CyberWiz – ein EU-Projekt zum Schutz kritischer Infrastrukturen  
Datum: 12-07-16
CyberWiz – ein EU-Projekt zum Schutz kritischer Infrastrukturen Informationen sind die Währung des 21. Jahrhunderts. Die Sicherheit von Informationen und Informationsflüssen zu gewährleisten, gehört…  
77. Cyber-Angriffe: Nicht um den Ernstfall pokern  
Datum: 05-07-16
Cyber-Angriffe: Nicht um den Ernstfall pokern Die zunehmende digitale Vernetzung verschärft auch die Bedrohung durch Wirtschaftsspionage. Um sich zu schützen, müssen Unternehmen ihr…  
78. Juice Shop - Der kleine Saftladen für Sicherheitstrainings  
Datum: 19-04-16
Juice Shop - Der kleine Saftladen für Sicherheitstrainings Auf den ersten Blick sieht der Juice Shop aus wie ein kleiner, unscheinbarer Online-Shop für Fruchtsäfte und andere Artikel – inklusive…  
79. Ist Ihr Auto sicher? Car Security - Die Schwachstellen aufgedeckt  
Datum: 15-03-16
Car Security – Die Schwachstellen aufgedeckt Ein modernes Auto besteht aus einer Vielzahl von vernetzten Computern. Diese übernehmen immer mehr Aufgaben, die bis vor einigen Jahrzehnten allein dem…  
80. Warum Pekinesen besser hacken als Pitbulls  
Datum: 03-11-15
Warum Pekinesen besser hacken als Pitbulls Psychologische Stolpersteine bei der Einschätzung von IT-Risiken Der Pekinese ist gefährlicher als der Pitbull! Hätten Sie’s gedacht? Und hätten Sie…  
Suchergebnisse 71 bis 80 von 95