Cyber-Sicherheit von Prof. Norbert Pohlmann

Das Lehrbuch für Architekturen, Konzepte, Prinzipien, Mechanismen und Eigenschaften von Cyber-Sicherheitssystemen in der Digitalisierung

Mehr Informationen

Stellenangebote

Jetzt auf it-sicherheit.de die neue IT-Security Stelle finden, die zu dir passt!

Über 1000 offene IT-Security Jobs

Anbieterverzeichnis

Überblick über mehr als 1.350 IT‑Sicherheitsanbieter

Direkt zum Anbieterverzeichnis

Veranstaltungen

Verpassen Sie nicht den Anschluss - Jetzt für eine von über 100 Veranstaltungen anmelden!

Zu den Veranstaltungen

Neues aus dem Bereich der IT-Sicherheit
Die Experten von Kaspersky Lab haben mit ,Loapi‘ eine neue, multimodular aufgebaute mobile Malware entdeckt [1], die nahezu beliebig schädliche...
Die Gleichbehandlung von Paketen im Internet, die sogenannte Netzneutralität, ist Geschichte. In den vereinigten Staaten wurde diese Entscheidung am...
2017 war Ransomware erneut das IT-Sicherheits-Thema des Jahres. WannaCry oder auch NotPetya haben gezeigt: Die Methoden der Kriminellen haben sich...
WannaCry, Petya/NotPetya und zuletzt BadRabbit haben 2017 Unternehmen und ihre Sicherheitsverantwortlichen im permanenten Alarmzustand gehalten so...
Die globale Umfrage "Advanced Threat Landscape Report 2018" von CyberArk untersucht unter dem Schwerpunkt "The Business View of Security: Examining...
Herkömmliche IT-Sicherheitslösungen beeinträchtigen die Produktivität, verhindern Innovationen und frustrieren die Endanwender. Diese Einschätzung...

Videos unserer Anbieter

Cyber Defence Center: Das Must-Have für Unternehmen? (#1)
Zum Anbieter: Computacenter AG & Co. oHG
Cyber Defence Center: Das Must-Have für Unternehmen?...
Kann die Cloud sicher sein? (#11)
Managed Security Services - Marktentwicklung und...
Utimaco: The place to work – Join us today!
Cyber Team Challenge
CYOSS Cyber Simulation & Training Center (German)
Die einfachste und sicherste Möglichkeit, mobil zu...
ColocationIX: Hochsicherheits-Rechenzentrum im...
Open Skies

Produkte unserer Anbieter

Utimaco-Lösungen für Banken und Financial Services
Utimaco-Lösungen für Banken und Financial Services Image
Die Finanz- und Payment-Industrie verändert sich, Online-Banken entstehen und mobile Zahlungstransaktionen sind verbreiteter denn je. Akteure aus dem Fintech-Bereich und große Konzerne geben den Innovationsrhythmus vor, definieren neue Standards und...
Sichere Cloud-basierte Innovationen in der...
Sichere Cloud-basierte Innovationen in der Multi-Cloud Image
Speichern Sie Ihre Schlüssel und Ihre Firmware im sicheren Umfeld eines spezialisierten Hardware-Sicherheitsmoduls (HSM), das allein Ihrer Kontrolle unterliegt – weit weg vom Zugriff durch Ihren Cloud-Anbieter (Cloud Service Provider, CSP): Speichern...
Zscaler Private Access
Die Security Plattform basiert auf zentralisiertem Policy Management und bietet durch die weltweite Umsetzung von Richtlinien in Echtzeit umfassende Sicherheit. Die gleiche Zscaler App, mit der Anwender Zugang auf die Security Plattform bekommen,...
Zscaler Internet Access
Zscaler Internet Access (ZIA) sichert den Internet-basierten Datenverkehr und übernimmt durch die Cloud Security Plattform u.a. die Funktion der Firewall, einer Advanced Persistent Threat-Lösung, URL-Filter, einer DLP-Lösung, von...
Cyber-Sicherheit - Springer Verlag - Prof Norbert Pohlmann - ISBN 978-3-658-25397-4

Aktuelle News

Utimaco ist BSI "Qualifizierter Hersteller"...
Im Zuge des Qualifizierten Zulassungsverfahrens hat Utimaco am 17. Mai 2019 die Zulassung für sein Produkt „CryptoServer CP5 VS-NfD“ durch das BSI erhalten. CryptoServer VS-NfD ist ein Hardware-Sicherheitsmodul, das sich für viele Einsatzzwecke eignet, unter anderem für den sicheren Betrieb von PKIs...
Utimaco setzt den Standard in der...
Utimaco, ein weltweit tätiger Anbieter von professionellen IT-Sicherheitslösungen, bietet ab sofort das erste kommerziell verfügbare, Quantencomputer-sichere Hardware-Sicherheitsmodul (HSM). Unternehmen und Organisationen sind mit einer neuen Utimaco Q-safe Firmware-Erweiterung in der Lage, ihre...
MAC Mode setzt für effiziente...
Der deutsche Bekleidungshersteller MAC Mode GmbH & Co.KGaA produziert und verkauft jährlich mehr als 6 Millionen Damen- und Herrenhosen. Bei der Datensicherung setzt MAC Mode auf die Backup- und Restore Software NovaStor DataCenter. Die IT-Infrastruktur der Unternehmenszentrale sichert MAC mit...
Eine starke Hamburger Partnerschaft: Der...
Mit NovaStor DataCenter des Hamburger Herstellers von Backup und Restore Software NovaStor setzt der Landesbetrieb Straßen, Brücken und Gewässer Hamburg auf eine ganzheitliche Lösung, die auch im Fall eines Systemausfalls eine schnelle Wiederherstellung aller geschäftsrelevanten Daten gewährleistet...
NovaStor richtet sich mit Professional...
NovaStor, der deutsche Hersteller und Lösungsanbieter für Backup, Restore und Archivierung, ergänzt sein Angebot an Software-Produkten mit neuen Dienstleistungen. NovaStors Backup-Experten unterstützen Standard- wie Individualprojekte mit Projekterfahrung, Entwicklungskompetenz und...
Mehrheit der Mitarbeiter in 72% der...
Laut Studie „State of digital Transformation 2019“ greifen Mitarbeiter in 72% der Unternehmen auf Apps und Daten in der Cloud oder im Rechenzentrum über Mobilgeräte zu. Die hohe Mobilität deckt sich mit den Gründen für die Transformation, die mit größerer Flexibilität (37%) und effizienteren...
ColocationIX erhält den Deutschen...
Das Bremer Hochsicherheits-Rechenzentrum ColocationIX wurde beim Deutschen Rechenzentrumspreis 2014 in der Kategorie „Klimatisierung und Kühlung“ bereits während der Planungsphase für sein intelligentes Energiekonzept ausgezeichnet. Das Konzept überzeugte die Jury durch Energieeffizienz,...
Eco Award 2018: ColocationIX ist nominiert
ColocationIX ist in der Kategorie Datacenter Infrastructure für den diesjährigen eco-Award nominiert. Ausgezeichnet werden in dieser Kategorie Lösungsanbieter oder Betreiber von IT-Infrastrukturen, die durch neuartige Konzepte und Tools den Rechenzentrumsbetrieb besonders energie- und...
Live Hacking - Neue Szenarien mit zwei...
Aktuell bieten wir drei Szenarien an, die ausschließlich zu zweit durchgeführt werden können. Dazu zählt die Manipulation einer Flugdrohne, dem Übernehmen von Bluetooth Geräten und der Umgehung der Zwei-Faktor-Authentifizierung. Demnächst hinzu kommt die Copytrap, WhatsApp Hacking und ein Hands on...