Cyber-Sicherheit von Prof. Norbert Pohlmann

Das Lehrbuch für Architekturen, Konzepte, Prinzipien, Mechanismen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Mehr Informationen

Stellenangebote

Jetzt auf it-sicherheit.de die neue IT-Security Stelle finden, die zu dir passt!

Über 1000 offene IT-Security Jobs

Anbieterverzeichnis

Überblick über mehr als 1.350 IT‑Sicherheitsanbieter

Direkt zum Anbieterverzeichnis

Veranstaltungen

Verpassen Sie nicht den Anschluss - Jetzt für eine von über 100 Veranstaltungen anmelden!

Zu den Veranstaltungen

Neues aus dem Bereich der IT-Sicherheit
Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer Zero-Day-Schwachstelle in der Desktop-App des...
Der IT-Softwareanbieter Check Point stellt in der Auswertung seines monatlichen Global Threat Index fest, dass Cryptomining-Malware Unternehmen in...
Kritischer Fehler in iOS: Ein einziges Zeichen kann Apple-Geräte mit neustem Betriebssystem zum Absturz bringen. Entdeckt wurde der schwerwiegende Feh...
Im kostenfreien Web-Messaging- und Sprachanruf-Dienst Skype wurde eine schwerwiegende Sicherheitslücke entdeckt, durch die Angreifer möglicherweise...
Heute ist historischer “Happy Valentine´s Day” und wie üblich hat Microsoft am gestrigen Dienstagabend sein monatliches Sicherheitsupdate für den...
Die belgische Polizei gibt, in enger Zusammenarbeit mit Kaspersky, den Entschlüsselungs-Key für den Erpressung-Trojaner “Cryakl” für die...

Videos unserer Anbieter

Cyber Defence Center: Das Must-Have für Unternehmen? (#1)
Zum Anbieter: Computacenter AG & Co. oHG
Cyber Defence Center: Das Must-Have für Unternehmen?...
Kann die Cloud sicher sein? (#11)
Managed Security Services - Marktentwicklung und...
Utimaco: The place to work – Join us today!
Cyber Team Challenge
CYOSS Cyber Simulation & Training Center (German)
Die einfachste und sicherste Möglichkeit, mobil zu...
ColocationIX: Hochsicherheits-Rechenzentrum im...
Open Skies

Produkte unserer Anbieter

Utimaco-Lösungen für Banken und Financial Services
Utimaco-Lösungen für Banken und Financial Services Image
Die Finanz- und Payment-Industrie verändert sich, Online-Banken entstehen und mobile Zahlungstransaktionen sind verbreiteter denn je. Akteure aus dem Fintech-Bereich und große Konzerne geben den Innovationsrhythmus vor, definieren neue Standards und...
Sichere Cloud-basierte Innovationen in der...
Sichere Cloud-basierte Innovationen in der Multi-Cloud Image
Speichern Sie Ihre Schlüssel und Ihre Firmware im sicheren Umfeld eines spezialisierten Hardware-Sicherheitsmoduls (HSM), das allein Ihrer Kontrolle unterliegt – weit weg vom Zugriff durch Ihren Cloud-Anbieter (Cloud Service Provider, CSP): Speichern...
Zscaler Private Access
Die Security Plattform basiert auf zentralisiertem Policy Management und bietet durch die weltweite Umsetzung von Richtlinien in Echtzeit umfassende Sicherheit. Die gleiche Zscaler App, mit der Anwender Zugang auf die Security Plattform bekommen,...
Zscaler Internet Access
Zscaler Internet Access (ZIA) sichert den Internet-basierten Datenverkehr und übernimmt durch die Cloud Security Plattform u.a. die Funktion der Firewall, einer Advanced Persistent Threat-Lösung, URL-Filter, einer DLP-Lösung, von...
Cyber-Sicherheit - Springer Verlag - Prof Norbert Pohlmann - ISBN 978-3-658-25397-4

Aktuelle News

Utimaco ist BSI "Qualifizierter Hersteller"...
Im Zuge des Qualifizierten Zulassungsverfahrens hat Utimaco am 17. Mai 2019 die Zulassung für sein Produkt „CryptoServer CP5 VS-NfD“ durch das BSI erhalten. CryptoServer VS-NfD ist ein Hardware-Sicherheitsmodul, das sich für viele Einsatzzwecke eignet, unter anderem für den sicheren Betrieb von PKIs...
Utimaco setzt den Standard in der...
Utimaco, ein weltweit tätiger Anbieter von professionellen IT-Sicherheitslösungen, bietet ab sofort das erste kommerziell verfügbare, Quantencomputer-sichere Hardware-Sicherheitsmodul (HSM). Unternehmen und Organisationen sind mit einer neuen Utimaco Q-safe Firmware-Erweiterung in der Lage, ihre...
MAC Mode setzt für effiziente...
Der deutsche Bekleidungshersteller MAC Mode GmbH & Co.KGaA produziert und verkauft jährlich mehr als 6 Millionen Damen- und Herrenhosen. Bei der Datensicherung setzt MAC Mode auf die Backup- und Restore Software NovaStor DataCenter. Die IT-Infrastruktur der Unternehmenszentrale sichert MAC mit...
Eine starke Hamburger Partnerschaft: Der...
Mit NovaStor DataCenter des Hamburger Herstellers von Backup und Restore Software NovaStor setzt der Landesbetrieb Straßen, Brücken und Gewässer Hamburg auf eine ganzheitliche Lösung, die auch im Fall eines Systemausfalls eine schnelle Wiederherstellung aller geschäftsrelevanten Daten gewährleistet...
NovaStor richtet sich mit Professional...
NovaStor, der deutsche Hersteller und Lösungsanbieter für Backup, Restore und Archivierung, ergänzt sein Angebot an Software-Produkten mit neuen Dienstleistungen. NovaStors Backup-Experten unterstützen Standard- wie Individualprojekte mit Projekterfahrung, Entwicklungskompetenz und...
Mehrheit der Mitarbeiter in 72% der...
Laut Studie „State of digital Transformation 2019“ greifen Mitarbeiter in 72% der Unternehmen auf Apps und Daten in der Cloud oder im Rechenzentrum über Mobilgeräte zu. Die hohe Mobilität deckt sich mit den Gründen für die Transformation, die mit größerer Flexibilität (37%) und effizienteren...
ColocationIX erhält den Deutschen...
Das Bremer Hochsicherheits-Rechenzentrum ColocationIX wurde beim Deutschen Rechenzentrumspreis 2014 in der Kategorie „Klimatisierung und Kühlung“ bereits während der Planungsphase für sein intelligentes Energiekonzept ausgezeichnet. Das Konzept überzeugte die Jury durch Energieeffizienz,...
Eco Award 2018: ColocationIX ist nominiert
ColocationIX ist in der Kategorie Datacenter Infrastructure für den diesjährigen eco-Award nominiert. Ausgezeichnet werden in dieser Kategorie Lösungsanbieter oder Betreiber von IT-Infrastrukturen, die durch neuartige Konzepte und Tools den Rechenzentrumsbetrieb besonders energie- und...
Live Hacking - Neue Szenarien mit zwei...
Aktuell bieten wir drei Szenarien an, die ausschließlich zu zweit durchgeführt werden können. Dazu zählt die Manipulation einer Flugdrohne, dem Übernehmen von Bluetooth Geräten und der Umgehung der Zwei-Faktor-Authentifizierung. Demnächst hinzu kommt die Copytrap, WhatsApp Hacking und ein Hands on...