IoT-Geräte verfügen oftmals nur über geringe Rechen- und Speicher-Ressourcen. Dies erschwert die Erkennung von Cyberangriffen direkt am Gerät deutlich. Prävention durch eine frühzeitige Erkennung von potentiellen Schwachstellen ist daher essentiell.…

Pentesting und ganze Red Team Operations die wir durchführen, sind zumeist eine sehr individuelle und kreative Arbeit der einzelnen Pentester. Um das Pentesting in einen nachvollziehbaren und systematischen Rahmen zu…

Was Sie in meinem Kurz-Vortrag erwartet: DS-Management-Systeme und Datenschutz-Audits gemäß DSGVO? Dokumentations-Pflichten zur DSGVO-Compliance! Entscheidungen und (Behörden-)Meinungen zu diversen DSGVO-Pflichten und zu Schadenersatz- und Bußgeld-Risiken

Bei der Maslowschen Bedürfnispyramide steht Sicherheit nach den physiologischen Bedürfnissen bereits an zweiter Stelle und ist Teil unserer DNA. Dass wir ITInfrastruktur schützen müssen, ist uns schon seit langem klar.…

Gezeigt wird ein neuer europäischer Ansatz für die Fahrzeugzulassung, der von den Herstellern und Zulieferern ein zertifiziertes Cybersecurity Management System fordert.

Red Teaming ist eine Prüfmethode, welche immer verbreiteter wird, unter anderem auch auf Grund von gesetzlichen Vorgaben in bestimmten Branchen. Für viele Unternehmen ist diese Herangehensweise noch neu. Red Teaming…

Die Anforderungen an Software steigen enorm, speziell an Security. Die zunehmende Vernetzung und immer zentralere Aufgaben der Software machen das Thema essentiell für Software Systeme. Security ist aber vielschichtig und…

Was Sie in meinem Kurz-Vortrag erwartet: DS-Management-Systeme und Datenschutz-Audits gemäß DSGVO? Dokumentations-Pflichten zur DSGVO-Compliance! Entscheidungen und (Behörden-)Meinungen zu div. DSGVO-Pflichten und zu Schadenersatz- und Bußgeld-Risiken

m Fokus bei der Digitalisierung steht seit Jahren die Informations- und Datensicherheit. Die neuesten IT-Reports vermelden bei cyberkriminellen Aktivitäten einen deutlichen Aufwärtstrend. Finanz, Gesundheit und Bildung zählen dabei zu den…

1. Generelles Problem: Das klassische CIA-Dreieck 2. Strafen im Rahmen der EUDSGVO 3. Gängige Methoden – deren Aufwände und Risiken 4. Der Zero-KonfigurationsFirewall-Ansatz