Der in 2016 publizierte Anforderungskatalog „Cloud Computing Compliance Controls Catalogue“, kurz „C5“, definiert eine Basislinie für die Sicherheit von Cloud-Diensten …
Top 7 Qualitätsmerkmale Ihres Pentest-Partners
Im Zeitalter der Digitalisierung ist die Frage, ob Systeme und Applikationen sicher vor Angreifern geschützt sind, für viele Unternehmen businesskritisch. …
Was ist, wenn sich das Einfallstor für Hacker im Quellcode verbirgt?
Code Review – die Königsdisziplin der Sicherheitsanalysen Unternehmen investieren heute in eine Vielzahl an Sicherheitsmaßnahmen, um ihre IT-Umgebungen vor Angriffen …
Tool zur forensischen Datenanalyse auf DFRWS USA 2019
Christian Meng, Consultant des usd HeroLabs, entwickelte zusammen mit Prof. Dr. Harald Baier im Rahmen seiner Abschlussarbeit an der Hochschule …
Security Education, Training & Awareness
Was ein 250 Jahre alter Pädagoge mit modernen Security-Awareness-Programmen zu tun hat? Eva Willnecker, Senior Consultant der usd AG, verrät …
Bug-Bounty-Programme – Ideenreichtum einer ganzen Community nutzen
Viele Unternehmen stehen im Bereich der IT-Sicherheit vor immer neuen Herausforderungen und Problemen. Dazu gehört auch, dass Unternehmen Schwachstellenmeldungen von …
usd Live Hack beim MADKON18
Am 21. September 2018 ist die usd AG beim MADKON18 mit einer Live Hacking Session zu Rubber Ducky und Phishing …
Secure App
Mobile Applikationen sind aus dem Verbraucheralltag nicht mehr wegzudenken. Immer mehr Dienste lassen sich einfach, schnell und bequem über Apps …
Dr. Christian Schwartz über Informationssicherheit und was wir aus Vorfällen wie WannaCry lernen können
Christian, als Berater im Bereich Informationssicherheit ist Augenmerk auf aktuelle Sicherheitsvorfälle wichtig. Warum ist das so? Richtig, neben unseren Beratungsaufträgen …
Online Training zum Schutz vor Cyberattacken live
Transferprojekt „KMU Aware“ veröffentlicht auf CEBIT Trainingsmodule zur Sensibilisierung von Mitarbeitern im Bereich Cyber Security. Das vom Bundesministerium für Wirtschaft …