IoT-Geräte verfügen oftmals nur über geringe Rechen- und Speicher-Ressourcen. Dies erschwert die Erkennung von Cyberangriffen direkt am Gerät deutlich. Prävention durch eine frühzeitige Erkennung von potentiellen Schwachstellen ist daher essentiell.…
Security
Cyberrisiken frühzeitig erkennen – formale Verifikationsmethoden für IoT
Gerichtstaugliches Pentesting nach ASVS [V]
Pentesting und ganze Red Team Operations die wir durchführen, sind zumeist eine sehr individuelle und kreative Arbeit der einzelnen Pentester. Um das Pentesting in einen nachvollziehbaren und systematischen Rahmen zu…
DSGVO – Lessons learned 2021
Was Sie in meinem Kurz-Vortrag erwartet: DS-Management-Systeme und Datenschutz-Audits gemäß DSGVO? Dokumentations-Pflichten zur DSGVO-Compliance! Entscheidungen und (Behörden-)Meinungen zu diversen DSGVO-Pflichten und zu Schadenersatz- und Bußgeld-Risiken
Secure Networks
Bei der Maslowschen Bedürfnispyramide steht Sicherheit nach den physiologischen Bedürfnissen bereits an zweiter Stelle und ist Teil unserer DNA. Dass wir ITInfrastruktur schützen müssen, ist uns schon seit langem klar.…
Security, Risk- und Compliance Management in der Automotive Domäne
Gezeigt wird ein neuer europäischer Ansatz für die Fahrzeugzulassung, der von den Herstellern und Zulieferern ein zertifiziertes Cybersecurity Management System fordert.
Red Teaming: Der verdeckte Angreifer im internen Netzwerk
Red Teaming ist eine Prüfmethode, welche immer verbreiteter wird, unter anderem auch auf Grund von gesetzlichen Vorgaben in bestimmten Branchen. Für viele Unternehmen ist diese Herangehensweise noch neu. Red Teaming…
Security by Engineering: Zuverlässigkeit und Sicherheit als Qualitätsmerkmal
Die Anforderungen an Software steigen enorm, speziell an Security. Die zunehmende Vernetzung und immer zentralere Aufgaben der Software machen das Thema essentiell für Software Systeme. Security ist aber vielschichtig und…
DSGVO – Lessons learned 2020
Was Sie in meinem Kurz-Vortrag erwartet: DS-Management-Systeme und Datenschutz-Audits gemäß DSGVO? Dokumentations-Pflichten zur DSGVO-Compliance! Entscheidungen und (Behörden-)Meinungen zu div. DSGVO-Pflichten und zu Schadenersatz- und Bußgeld-Risiken
IoT, BYOD und DSGVO: Warum der Schutz von Netzwerken Priorität #1 sein sollte?
m Fokus bei der Digitalisierung steht seit Jahren die Informations- und Datensicherheit. Die neuesten IT-Reports vermelden bei cyberkriminellen Aktivitäten einen deutlichen Aufwärtstrend. Finanz, Gesundheit und Bildung zählen dabei zu den…
Ausnahmeregelungen zerschmettern Ihre Firewall und die Nerven Ihres Admins
1. Generelles Problem: Das klassische CIA-Dreieck 2. Strafen im Rahmen der EUDSGVO 3. Gängige Methoden – deren Aufwände und Risiken 4. Der Zero-KonfigurationsFirewall-Ansatz