Services
Unternehmen
BSI IT-Grundschutz
IT-Sicherheitsgesetz
Forensische Untersuchung
Webinar
Workshops
Infrastruktur Tests
Externer Pentest
Interner Pentest
Wireless Pentest
Red Teaming
Produkt Tests
Secure Development
Web Application Pentest
Mobile App Pentest
Conformance Testing
Threat Modeling
Statische Code Analyse
Fuzzing
Publikationen
Neues und Presse
Medienberichte
Pressemitteilungen
Publikationen
Veröffentlichungen
Zero Days
Blog und Termine
Blog
Termine
Über uns
Leitsätze
Partner
Karriere
Standorte
Wegbeschreibung
Impressum
Kontakt
Blog
Deutsch
English
Berichte Dritter
2021
13.07.2021
Erste Bewertung des Ransom-Falls der Kreisverwaltung Anhalt-Bitterfeld
19.03.2021
Radiointerview zum Hackerangriff auf Microsoft-Exchange-Server
29.01.2021
IT-Security für medizinische-IoT-Geräte: „Vorab-Hacking“ als Teil des Entwicklungsprozesses
14.01.2021
SolarWinds-Hack: Ein Hackerangriff der um die Welt geht
09.01.2021
Solarwind-Attacke betrifft auch deutsche Ministerien und Firmen
2020
26.11.2020
Entwicklung sicherer Software – Sicherheitslücken vorab identifizieren
29.06.2020
GI Working Group Calls for Urgent Changes to German Data Transparency Plans
16.06.2020
Datentransparenzverordnung (DaTraV): Mangelhafter Datenschutz
30.04.2020
Die zehn häufigsten Sicherheitslücken in medizinischen Mobile Apps
14.01.2020
Sicherheitslücke in Software: Citrix: Gesetz ermöglicht Schwachstellen
2019
10.12.2019
Aufbau des 5G-Netzes – Ist Huawei ein Sicherheitsrisiko?
04.12.2019
Boomender Medical-App-Markt: Security Testing von Medical Apps
27.07.2019
Excel-Sicherheitslücke – Sicherheitsbehörden und Hacker missbrauchen Protokollfehler
04.04.2019
Smart Building Security: Nichts ist, wie es scheint – Interview mit Prof. Dr. Pohl
Smart Building Security: Nothing is as it seems – Interview with Prof. Dr. Pohl
26.03.2019
Huawei: Informatiker gegen Ausschluss aus politischen Gründen
13.02.2019
Hacken im Kalten Krieg – Von den Anfängen des Cyberwars
2018
18.12.2018
IT-Sicherheitsgesetz – Seehofer prüft Meldepflicht für Sicherheitslücken
09.10.2018
Experte warnt vor Spahn-Plan: Cloud macht Patientendaten zu leichter Beute
10.12.2018
IT-Sicherheitsgesetz – Debatte um Meldepflicht für IT-Sicherheitslücken
10.12.2018
Meldepflicht für IT-Sicherheitslücken wird kommen
09.10.2018
Völlig unsichere Gesundheits-Apps?
08.10.2018
Wann kommt sichere IT-Hardware und -Software in Europa? die Politik ist gefordert
15.09.2018
Prozessor-Herstellung im Ausland als Sicherheitsrisiko?
25.07.2018
CYBER-WAR – Wie real ist die Kriegs-Gefahr? – Interview mit H. POHL (IT-Experte)
25.07.2018
„Cyber-War“: „Dann fällt der Strom landesweit aus …“ – Wie real ist die Kriegsgefahr?
25.07.2018
Künstliche Intelligenz beim Militär – Virtuelle Kampfmaschinen
25.07.2018
Thinking Security beyond Penetration Testing
19.06.2018
Sicherheit für Medical Devices – und für ihre Hersteller
07.06.2018
Smart-Home-Sicherheitsrichtlinie – BSI-Alleingang verärgert Industrie und Politik
06.06.2018
Welche Pillen schluckt der Nachbar?
06.04.2018
Das Internet für jeden – Vom WWW zum Überwachungsnetz
06.04.2018
NRW will Messenger-Überwachung
06.04.2018
Smart-Meter-Gateways – Wann kommt die Zertifizierung
01.03.2018
Hacker-Angriff – Erste Stellungnahme zum Regierungshack
01.03.2018
Cyberattacke auf Berlin – Erste Stellungnahme zum Regierungshack
2017
10.10.2017
nrw.uniTS Broschüre – softScheck – Ihr Netzwerkpartner für mehr IT-Sicherheit
11.09.2017
Neue Kategorie und neu besetzte Jury beim Security Innovation Award
11.03.2017
Wikileaks-Enthüllungen – Keine nachhaltigen Konsequenzen zu erwarten
02.02.2017
Volksverschlüsselung muss kommen
2016
02.11.2016
Cyberangriffe im US-Wahlkampf – Wer hackt denn da?
27.09.2016
Die Welt nach dem Yahoo-Hack – Die Risiken sind unabsehbar
15.09.2016
Wie viel Abhören müssen wir ertragen?
27.08.2016
Cyberkrieg den Computern überlassen
16.07.2016
Bundeswehr: Offensive im Cyberwar
02.07.2016
Intelligente Stromzähler – Sicherheitslücke für Privathaushalte
20.04.2016
Unsichere Software – Bekannte Schwachstellen: Sicherheitslücken in Computersystemen
04.04.2016
Leitrechnern und Kraftwerkssteuerungen droht Gefahr durch Cyberattacken
21.02.2016
So drehen Sie Windows 10 den Datenhahn zu
19.02.2016
Wenn Hacker Kliniken lahmlegen
2015
26.10.2015
Datenverbindungen im Meer: Wenn die Tiefseekabel reißen
21.08.2015
Grenzkontrolle im Internet
20.08.2015
IT-Arbeiten im Bundestag: Neustart des Netzwerks nur Kosmetik?
10.08.2015
Pläne des Verfassungsschutzes: Massenhafte Überwachung sozialer Netzwerke
08.08.2015
Bundeswehr: Debatte über Cyberwaffen
23.07.2015
Wirkmittel Computervirus – oder: Welche Digitalwaffen braucht die Bundeswehr
20.07.2015
„Smart Grid: Bedingt abwehrbereit – Smart Grids in Deutschland“
26.06.2015
Meldepflicht für mehr Sicherheit
12.06.2015
Angriff der Code-Krieger: Wie sich Hacker für den Cyberkrieg rüsten
15.05.2015
Vernetzte Unsicherheit im Bundestag
15.05.2015
Daten sammeln mit dem Schlapphut
10.05.2015
Polizeiarbeit 2.0: Wir wissen, was du vorhast
20.04.2015
Interview der Allianz für Cybersicherheit mit Thomas Bötner und Prof. Dr. Pohl: „Flächendeckende Verschlüsselung schützt vor Spionage“
18.04.2015
„Coreboot“ schützt vor Überwachung
18.04.2015
SIM-Karten-Hack bei Gemalto: Bundesregierung sieht keinen Handlungsbedarf
11.04.2015
Gezielt unbekannte Schwachstellen eingekauft
01.04.2015
Informatiker fordern erneut sichere und einfach anwendbare Verschlüsselungsverfahren für E-Mails
17.03.2015
Future Work und IT-Sicherheit: Verdrängte Risiken für die Arbeitswelt der Zukunft. Das Dilemma moderner Arbeitsorganisationen
04.03.2015
Integrale Sicherheit: Kein Schutz vor dem flächendeckenden Blackout?
03.03.2015
Datenschutz-Experten: Online-Petitionsportale unsicher und manipulierbar
23.02.2015
Elektronische Gesundheitskarte: Super-GAU durch Sicherheitsangriffe auf Chipkarten – Stopp gefordert
14.02.2015
Kein Schutz vor dem flächendeckenden Blackout
06.02.2015
Informatiker fordern uneingeschränkte, starke Verschlüsselung für Jedermann
19.01.2015
Öffentliche Hotspots versorgen Bonn mit Internet – sicher?
05.01.2015
Big Data – Big Business: Die elektronische Krankenversicherungskarte
Services
▼
BSI-IT-Grundschutz
IT-Sicherheitsgesetz
Secure Development
Threat Modeling – Bedrohungsanalyse
Static Code Analysis
Penetration Testing
Fuzzing
Webinare
Workshops und Schulungen
▼
Security Basics Workshop
Cyber Security Workshop
Secure Web Development Workshop
Security Testing Process Workshop
Threat Modeling Workshop
Resourcen
▼
Berichte Dritter
Papers
Termine
Unsere Veröffentlichungen
Zero-Day
Über uns
▼
Karriere
Leitsätze
Partner
Standorte
Wegbeschreibung
Impressum
Kontaktieren Sie uns
Blog
Deutsch
English