Services
Unternehmen
BSI IT-Grundschutz
IT-Sicherheitsgesetz
Forensische Untersuchung
Workshops
Threat Modeling
Secure Web Development
Security Testing Process
Hacking Workshop
Infrastruktur Tests
Externer Pentest
Interner Pentest
Wireless Pentest
Red Teaming
Produkt Tests
Secure Development
Web Application Pentest
Mobile App Pentest
Conformance Testing
Threat Modeling
Statische Code Analyse
Fuzzing
Resourcen
Neues und Presse
Medienberichte
Pressemitteilungen
Publikationen
Veröffentlichungen
Zero Days
Blog und Termine
Blog
Termine
Über uns
Leitsätze
Partner
Karriere
Standorte
Wegbeschreibung
Impressum
Kontakt
Blog
Deutsch
English
Berichte Dritter
2019
13.02.2019
Hacken im Kalten Krieg – Von den Anfängen des Cyberwars
2018
18.12.2018
IT-Sicherheitsgesetz – Seehofer prüft Meldepflicht für Sicherheitslücken
09.10.2018
Experte warnt vor Spahn-Plan: Cloud macht Patientendaten zu leichter Beute
10.12.2018
IT-Sicherheitsgesetz – Debatte um Meldepflicht für IT-Sicherheitslücken
10.12.2018
Meldepflicht für IT-Sicherheitslücken wird kommen
09.10.2018
Völlig unsichere Gesundheits-Apps?
08.10.2018
Wann kommt sichere IT-Hardware und -Software in Europa? die Politik ist gefordert
15.09.2018
Prozessor-Herstellung im Ausland als Sicherheitsrisiko?
25.07.2018
CYBER-WAR – Wie real ist die Kriegs-Gefahr? – Interview mit H. POHL (IT-Experte)
25.07.2018
„Cyber-War“: „Dann fällt der Strom landesweit aus …“ – Wie real ist die Kriegsgefahr?
25.07.2018
Künstliche Intelligenz beim Militär – Virtuelle Kampfmaschinen
25.07.2018
Thinking Security beyond Penetration Testing
19.06.2018
Sicherheit für Medical Devices – und für ihre Hersteller
07.06.2018
Smart-Home-Sicherheitsrichtlinie – BSI-Alleingang verärgert Industrie und Politik
06.06.2018
Welche Pillen schluckt der Nachbar?
06.04.2018
Das Internet für jeden
– Vom WWW zum Überwachungsnetz
06.04.2018
NRW will Messenger-Überwachung
06.04.2018
Smart-Meter-Gateways – Wann kommt die Zertifizierung
01.03.2018
Hacker-Angriff – Erste Stellungnahme zum Regierungshack
01.03.2018
Cyberattacke auf Berlin – Erste Stellungnahme zum Regierungshack
2017
10.10.2017
nrw.uniTS Broschüre – softScheck – Ihr Netzwerkpartner für mehr IT-Sicherheit
11.09.2017
Neue Kategorie und neu besetzte Jury beim Security Innovation Award
11.03.2017
Wikileaks-Enthüllungen – Keine nachhaltigen Konsequenzen zu erwarten
02.02.2017
Volksverschlüsselung muss kommen
2016
02.11.2016
Cyberangriffe im US-Wahlkampf – Wer hackt denn da?
27.09.2016
Die Welt nach dem Yahoo-Hack – Die Risiken sind unabsehbar
15.09.2016
Wie viel Abhören müssen wir ertragen?
27.08.2016
Cyberkrieg den Computern überlassen
16.07.2016
Bundeswehr: Offensive im Cyberwar
02.07.2016
Intelligente Stromzähler – Sicherheitslücke für Privathaushalte
20.04.2016
Unsichere Software – Bekannte Schwachstellen: Sicherheitslücken in Computersystemen
04.04.2016
Leitrechnern und Kraftwerkssteuerungen droht Gefahr durch Cyberattacken
21.02.2016
So drehen Sie Windows 10 den Datenhahn zu
19.02.2016
Wenn Hacker Kliniken lahmlegen
2015
26.10.2015
Datenverbindungen im Meer: Wenn die Tiefseekabel reißen
21.08.2015
Grenzkontrolle im Internet
20.08.2015
IT-Arbeiten im Bundestag: Neustart des Netzwerks nur Kosmetik?
10.08.2015
Pläne des Verfassungsschutzes: Massenhafte Überwachung sozialer Netzwerke
08.08.2015
Bundeswehr: Debatte über Cyberwaffen
01.08.2015
Digitale Waffen: Streit um Datenbomben für die Bundeswehr
23.07.2015
Wirkmittel Computervirus – oder: Welche Digitalwaffen braucht die Bundeswehr
20.07.2015
„Smart Grid: Bedingt abwehrbereit – Smart Grids in Deutschland“
26.06.2015
Meldepflicht für mehr Sicherheit
12.06.2015
Angriff der Code-Krieger: Wie sich Hacker für den Cyberkrieg rüsten
15.05.2015
Vernetzte Unsicherheit im Bundestag
15.05.2015
Daten sammeln mit dem Schlapphut
10.05.2015
Polizeiarbeit 2.0: Wir wissen, was du vorhast
20.04.2015
Interview der Allianz für Cybersicherheit mit Thomas Bötner und Prof. Dr. Pohl: „Flächendeckende Verschlüsselung schützt vor Spionage“
18.04.2015
„Coreboot“ schützt vor Überwachung
18.04.2015
SIM-Karten-Hack bei Gemalto: Bundesregierung sieht keinen Handlungsbedarf
11.04.2015
Gezielt unbekannte Schwachstellen eingekauft
01.04.2015
Informatiker fordern erneut sichere und einfach anwendbare Verschlüsselungsverfahren für E-Mails
17.03.2015
Future Work und IT-Sicherheit: Verdrängte Risiken für die Arbeitswelt der Zukunft. Das Dilemma moderner Arbeitsorganisationen
04.03.2015
Integrale Sicherheit: Kein Schutz vor dem flächendeckenden Blackout?
03.03.2015
Datenschutz-Experten: Online-Petitionsportale unsicher und manipulierbar
23.02.2015
Elektronische Gesundheitskarte: Super-GAU durch Sicherheitsangriffe auf Chipkarten – Stopp gefordert
14.02.2015
Kein Schutz vor dem flächendeckenden Blackout
06.02.2015
Informatiker fordern uneingeschränkte, starke Verschlüsselung für Jedermann
19.01.2015
Öffentliche Hotspots versorgen Bonn mit Internet – sicher?
05.01.2015
Big Data – Big Business: Die elektronische Krankenversicherungskarte
Services
▼
BSI-IT-Grundschutz
IT-Sicherheitsgesetz
Secure Development
Threat Modeling – Bedrohungsanalyse
Static Code Analysis
Penetration Testing
Fuzzing
Workshops und Schulungen
▼
Hacking Workshop
Secure Web Development Workshop
Security Testing Process Workshop
Threat Modeling Workshop
Resourcen
▼
Berichte Dritter
Papers
Termine
Veröffentlichungen
Zero-Day
Über uns
▼
Impressum
Karriere
Leitsätze
Partner
Standorte
Wegbeschreibung
Kontaktieren Sie uns
Blog
Deutsch
English