26. September 2017
Cloud Security
Seit der Einführung von Virtualisierung und insbesondere Cloud Computing ist die Diskussion ob der Sicherheit solcher Lösungen in vollem Gange.…
27. September 2017
Password Hacking
Passworte sind der am häufigsten eingesetzte Schutzmechanismus für IT-Systeme. Leistungsstarke Hardware und frei verfügbare Cracking Tools führen dazu, dass viele…
Red Teaming vs Penetration Testing
Sicherheit bei Internetzahlungen – Anforderungen der PSD II und der Bankenaufsicht
Einheitliche und sichere Zahlungsverkehrssysteme sind die Grundlage eines freien und grenzüberschreitenden Warenverkehrs. Diese Grundlagen setzen aber Vorgaben durch die EU…
Winning the IoT Battle
Das Internet of Things verändert die IT-Welt. Die Informationssicherheit bleibt hierbei meist auf der Strecke. Dies ist katastrophal, denn ein…
SDR Hacking: Weniger Theorie, mehr Praxis
In den vergangenen Jahren hat sich in vielen Bereichen der Informationstechnik der Trend weg von drahtgebundener hin zu drahtloser Kommunikation…
Click for more information on 'SDR Hacking: Weniger Theorie, mehr Praxis'
Post-Quanten-Kryptographie – Wie sieht die Zukunft der Verschlüsselung aus?
Quantencomputer sind in den Medien aktuell ein wichtiges Thema. Der Grund dafür ist die extreme Leistungsfähigkeit dieser Computer. Was bedeutet…
16. Mai 2018
Anomalie-Detektion in IoT-Traffic
IoT-Geräte und somit auch IoT-Netzwerke sind einer Vielzahl von Angriffen ausgesetzt und die Menge an IoT-Geräten und -Traffic steigt stetig.…
Click for more information on 'Anomalie-Detektion in IoT-Traffic'
16. Mai 2018
Von Pwnrensics zum ausspionierten Internet of Babys – Neuigkeiten aus dem SEC Consult Vulnerability Lab
16. Mai 2018
Kooperative Systemplattform für Videoupload, Bewertung, teilautomatisierte Analyse und Archivierung
16. Mai 2018
Wirtschaftsschutz – Vor welchen Bedrohungen sollten sich Unternehmen schützen?
Das Know-How eines Unternehmens ist dessen Kapital. Daher muss dieses auch in besonderem Maße geschützt werden. Cyberangriffe sind in aller…
25. September 2019
IT-Security im Unternehmen etablieren. Herausforderung angesichts der zunehmenden Workload-Abwanderung.
Antiforensik: Wie die Arbeit der Forensiker behindert wird
Antiforensik ist jeder Ansatz, die Verfügbarkeit oder den Nutzen von Beweisen für die IT-forensische Untersuchung zu reduzieren. Anhand von Fallbeispielen…
Click for more information on 'Antiforensik: Wie die Arbeit der Forensiker behindert wird'
IS 2.0: Wie geht es nach dem Fall des „Kalifats“ (online) weiter?
Das Kalifat des IS ist Geschichte – nicht jedoch der IS selbst. Die Idee, das Label und zahlreiche Kämpfer leben…
Click for more information on 'IS 2.0: Wie geht es nach dem Fall des „Kalifats“ (online) weiter?'
Angriffsvektoren für Authentisierungssysteme
Verteilte ECDSA-Signaturerzeugung
Gebäudeautomation – Ein Sicherheitsalptraum ohne Grenzen
Unsichere IoT-Geräte finden
Unsichere Geräte des Internet der Dinge stellen ein großes Risiko für das Internet dar. Die Mirai-Malware war beispielsweise für eine…