Cyber-Sicherheit von Prof. Norbert Pohlmann

Das Lehrbuch für Architekturen, Konzepte, Prinzipien, Mechanismen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Mehr Informationen

Stellenangebote

Jetzt auf it-sicherheit.de die neue IT-Security Stelle finden, die zu dir passt!

Über 1000 offene IT-Security Jobs

Anbieterverzeichnis

Überblick über mehr als 1.350 IT‑Sicherheitsanbieter

Direkt zum Anbieterverzeichnis

Veranstaltungen

Verpassen Sie nicht den Anschluss - Jetzt für eine von über 100 Veranstaltungen anmelden!

Zu den Veranstaltungen

Neues aus dem Bereich der IT-Sicherheit
Akamai Technologies hat jetzt den „State of the Internet“-Sicherheitsbericht 2019 „Phishing – Baiting the hook“ veröffentlicht. Die...
Wird es in absehbarer Zeit eine wirklich passwortfreie Zukunft geben? Auch wenn es Technologien gibt, die eine neue Ebene in der Mischung aus...
Viele Unternehmen folgen bei der Erweiterung ihrer Compliance- und Ethikkompetenzen einem ausgeprägten Handlungsmuster. Leider versuchen es viele nach...
Kaum ein Unternehmen glaubt, dass es über genügend Mittel zum effektiven Schutz seiner IT-Umgebung vor Cyberangriffen verfügt. Und zwar unabhängig vom...
Im dritten Quartal 2019 stieg die Anzahl der DDoS-Angriffe gegenüber dem Vorquartal um ein Drittel (30 Prozent) an; mehr als die Hälfte (53 Prozent)...
Fast jedes zweite Unternehmen in Deutschland (47 Prozent) fordert höhere gesetzliche Anforderungen an die IT-Sicherheit in der Wirtschaft. Das hat...

Videos unserer Anbieter

Utimaco CryptoServer Cloud: The Root of Trust for all your cloud applications
Zum Anbieter: Utimaco
Utimaco CryptoServer Cloud: The Root of Trust for all...
Cyber Defence Center: Das Must-Have für Unternehmen?...
Kann die Cloud sicher sein? (#11)
Managed Security Services - Marktentwicklung und...
Utimaco: The place to work – Join us today!
Cyber Team Challenge
CYOSS Cyber Simulation & Training Center (German)
Sicher mobil arbeiten. Trust SecurePIM.
ColocationIX: Hochsicherheits-Rechenzentrum im...
Open Skies

Produkte unserer Anbieter

HiScout Datenschutz
HiScout Datenschutz Image
Das Modul HiScout Datenschutz unterstützt Sie bei der Erfüllung Ihrer Dokumentationspflichten aus der EUDSGVO. Es beginnt mit der Datenschutzfolgeabschätzung, damit Sie vor der Einführung oder Änderung einer Verarbeitung die Risiken und Folgen...
HiScout BCM
HiScout BCM Image
Das Modul HiScout BCM ist eine neue Generation von BCM-Werkzeug, das auch ohne einen eintretenden Notfall messbaren Nutzen generiert und nicht nur hilft, für etwas zu planen, das hoffentlich nie eintritt. HiScout BCM ermöglicht eine umfassende...
HiScout ISM
HiScout ISM Image
Das Modul HiScout ISM ist an den Anforderungen der internationalen Normenreihe der ISO 27k – Familie ausgerichtet und bildet eine verlässliche Basis für den Regelkreis des Informations Management Systems. Dabei legt HiScout den Schwerpunkt nicht nur...
HiScout Grundschutz
HiScout Grundschutz Image
Das Modul HiScout Grundschutz unterstützt vollständig das Vorgehen gemäß BSI-Standard 100-1, 100-2 und 100-3 sowie 200-2 und 200-3. HiScout ist im Auslieferungszustand exakt auf die BSI Vorgaben ausgerichtet und nimmt daher auch problemlos bestehende...
Cyber-Sicherheit - Springer Verlag - Prof Norbert Pohlmann - ISBN 978-3-658-25397-4

Aktuelle News

Diebold Nixdorf wird Teil des Utimaco...
Die beiden Unternehmen gehen ab sofort eine strategische Partnerschaft ein, um gemeinsam Lösungen für Cyber-Sicherheit im Finanzsektor bereitzustellen. Utimaco, führender Anbieter von professionellen IT-Sicherheitslösungen und Diebold Nixdorf, weltweit führender IT-Dienstleister für Banken,...
Utimaco ist BSI "Qualifizierter Hersteller"...
Im Zuge des Qualifizierten Zulassungsverfahrens hat Utimaco am 17. Mai 2019 die Zulassung für sein Produkt „CryptoServer CP5 VS-NfD“ durch das BSI erhalten. CryptoServer VS-NfD ist ein Hardware-Sicherheitsmodul, das sich für viele Einsatzzwecke eignet, unter anderem für den sicheren Betrieb von PKIs...
Utimaco setzt den Standard in der...
Utimaco, ein weltweit tätiger Anbieter von professionellen IT-Sicherheitslösungen, bietet ab sofort das erste kommerziell verfügbare, Quantencomputer-sichere Hardware-Sicherheitsmodul (HSM). Unternehmen und Organisationen sind mit einer neuen Utimaco Q-safe Firmware-Erweiterung in der Lage, ihre...
MAC Mode setzt für effiziente...
Der deutsche Bekleidungshersteller MAC Mode GmbH & Co.KGaA produziert und verkauft jährlich mehr als 6 Millionen Damen- und Herrenhosen. Bei der Datensicherung setzt MAC Mode auf die Backup- und Restore Software NovaStor DataCenter. Die IT-Infrastruktur der Unternehmenszentrale sichert MAC mit...
Eine starke Hamburger Partnerschaft: Der...
Mit NovaStor DataCenter des Hamburger Herstellers von Backup und Restore Software NovaStor setzt der Landesbetrieb Straßen, Brücken und Gewässer Hamburg auf eine ganzheitliche Lösung, die auch im Fall eines Systemausfalls eine schnelle Wiederherstellung aller geschäftsrelevanten Daten gewährleistet...
NovaStor richtet sich mit Professional...
NovaStor, der deutsche Hersteller und Lösungsanbieter für Backup, Restore und Archivierung, ergänzt sein Angebot an Software-Produkten mit neuen Dienstleistungen. NovaStors Backup-Experten unterstützen Standard- wie Individualprojekte mit Projekterfahrung, Entwicklungskompetenz und...
Mehrheit der Mitarbeiter in 72% der...
Laut Studie „State of digital Transformation 2019“ greifen Mitarbeiter in 72% der Unternehmen auf Apps und Daten in der Cloud oder im Rechenzentrum über Mobilgeräte zu. Die hohe Mobilität deckt sich mit den Gründen für die Transformation, die mit größerer Flexibilität (37%) und effizienteren...
ColocationIX erhält den Deutschen...
Das Bremer Hochsicherheits-Rechenzentrum ColocationIX wurde beim Deutschen Rechenzentrumspreis 2014 in der Kategorie „Klimatisierung und Kühlung“ bereits während der Planungsphase für sein intelligentes Energiekonzept ausgezeichnet. Das Konzept überzeugte die Jury durch Energieeffizienz,...
Eco Award 2018: ColocationIX ist nominiert
ColocationIX ist in der Kategorie Datacenter Infrastructure für den diesjährigen eco-Award nominiert. Ausgezeichnet werden in dieser Kategorie Lösungsanbieter oder Betreiber von IT-Infrastrukturen, die durch neuartige Konzepte und Tools den Rechenzentrumsbetrieb besonders energie- und...
Live Hacking - Neue Szenarien mit zwei...
Aktuell bieten wir drei Szenarien an, die ausschließlich zu zweit durchgeführt werden können. Dazu zählt die Manipulation einer Flugdrohne, dem Übernehmen von Bluetooth Geräten und der Umgehung der Zwei-Faktor-Authentifizierung. Demnächst hinzu kommt die Copytrap, WhatsApp Hacking und ein Hands on...