In Unternehmen wird die Verantwortung für die Informationssicherheit von der Leitung übernommen. Diese setzt für die Umsetzung und Gestaltung der unternehmensspezifischen Sicherheitsanforderungen den...
Im Zeitalter der Digitalisierung taucht immer häufiger das Schlagwort „Internet der Dinge“, kurz IoT, engl. „Internet of Things“, auf. Während in der Vergangenheit der klassische PC immer mehr von...
Ein Bloomfilter ist eine probabilistische Datenstruktur entwickelt in den 70-iger Jahren von Burton Howard Bloom. Ziel ist es, rechen- und speicherplatzeffizient die Information zu erhalten, ob sich...
<ul> <li>Einführung</li> <li>Grundprinzipien & Rechenschaftspflicht</li> <li>Rechtmäßige Datenverarbeitung</li> <li>Betroffenenrechte und Informationspflichten</li> <li>Verzeichnis von...
<strong>Zur Notwendigkeit der Absicherung von Produktionssystemen und anderen kritischen Komponenten des Internet der Dinge</strong> Vor dem Hintergrund der zunehmenden Allgegenwärtigkeit von...
Im letzten Jahr ist Android 8 mit dem Codenamen Oreo erschienen und bis zur Konferenz sicherlich auf vielen neuen Geräten verfügbar. Dieser Vortrag betrachtet die in den vergangenen Jahren...
Mitarbeiterfluktuation, geschäftskritische IT, Datenschutz, Trojaner. Es gibt viele Gründe, die Zugriffsrechte auf Serversysteme zu beschränken. In Zeiten von Ransomware und wachsenden IT-Abteilungen...
Der jüngste Angriff auf die vermeintlich stark gesicherten Kommunikationsnetze der Bundesregierung führt die Gefahren von Cyberangriffen für die Gesellschaft unmittelbar vor Augen. In seinem Vortrag...
Es gibt viele verschiedene RFID-Technologien. So viele, dass man schnell mal den Überblick verlieren kann - vor allem wenn es um die Sicherheit geht. Dieser Vortrag soll eine Übersicht über einige...
SmartHome und allgemein das Internet der Dinge halten in unser Leben Einzug und erleichtern unseren Alltag: Die mit dem Thermostat verbundene Heizung regelt sich automatisch herunter, sobald es warm...
Meist sind IT Organisationen damit beschäftigt, Cyberangriffe am Netzwerkperimeter abzuwehren. Das funktioniert gut, wenn sich die Angriffe auf traditionelle Weise auf die zu schützenden...
Mit dem IT-Sicherheitsgesetz rückt die Verpflichtung der Einhaltung von Regeln für IT-Sicherheit verpflichtend in den Fokus. Für ein Universitätsklinikum bedeutet dies im Rahmen der finanziellen...
IoT-Geräte und somit auch IoT-Netzwerke sind einer Vielzahl von Angriffen ausgesetzt und die Menge an IoT-Geräten und -Traffic steigt stetig. Daher besteht für IoT-Geräte ein erhöhter...
<div class="page" title="Page 1"> <div class="layoutArea"> <div class="column"> <strong>Neue IT-Security-Lösungen zu kaufen, hat gerade Hochkonjunktur bei deutschen Unternehmen. Das gilt für...
Die Menschheit will seit Jahrtausenden die eigene Kommunikation geheim halten. Dabei ist egal, ob dies aus Gründen der Privatsphäre oder als Strategie geschieht. Heutzutage ist Kryptografie...
The ability to guarantee the physical proximity of a device in an authentication process gives an extra layer of security. Ultrasounds' unique wave characteristics, as compared to other...
Das Know-How eines Unternehmens ist dessen Kapital. Daher muss dieses auch in besonderem Maße geschützt werden. Cyberangriffe sind in aller Munde, aber auch der “Faktor Mensch” darf als Risiko nicht...
Die Zahl der Drohnen im privaten Sektor steigt schnell an. Somit steigt auch das Risiko von Unfällen oder Zusammenstößen. Hierdurch können erhebliche Sach- oder Personenschäden entstehen. Dies...
Die aufsichtsrechtlichen Anforderungen an Banken wurden in den letzten Jahren deutlich intensiviert. Erhöhte Anforderungen gibt es dabei u. a. bezüglich der Wirksamkeit interner Kontrollsysteme, der...
<strong>Welcome to the Cyber Threat Response Clinic - Be the Attacker and Defender</strong> The Cisco Cyber Threat Response (CTR) Clinic has been built as a training platform based on the Cisco...
<strong>Welcome to the Cyber Threat Response Clinic - Be the Attacker and Defender</strong> The Cisco Cyber Threat Response (CTR) Clinic has been built as a training platform based on the Cisco...