News
Hacker Contest mit TU Darmstadt und h_da geht in die nächste Runde
„Dieses Semester hatten wir so viele Anmeldungen für unseren Hacker Contest wie noch nie“, freut sich Markus Schader, Senior Security Consultant im...
Neuerungen für Betreiber Kritischer Infrastrukturen - Bundestag beschließt IT-Sicherheitsgesetz 2.0
Am 23. April nahm der Bundestag den Entwurf der Bundesregierung für ein zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer...
Meet the Team: Security Audits & PCI
Die Karrieremöglichkeiten in der IT-Security-Branche sind vielfältig und die Wege vom Studium zum späteren Beruf meist ganz unterschiedlich. Wir...
usd HeroLab Top 5 Schwachstellen 2020: Cross-Site Scripting (XSS)
Unsere Security Analysten decken während ihrer Penetrationstests immer wieder Einfallstore in IT-Systemen und Anwendungen auf, die erhebliche...
ISMS in a Nutshell – Teil 2: Das ISMS im Unternehmen
Bei Informationssicherheit geht es in erster Linie um den Schutz Ihrer Unternehmenswerte. In unserer Miniserie erläutern wir Ihnen...
ZAIT – Das neue Regelwerk der BaFin für Zahlungs- und E-Geld-Institute
Zunehmende Digitalisierung und ein signifikanter Anstieg des Online-Geschäfts rücken nun auch die bereits regulierten Zahlungsdienstleister in den...
Security Advisory 03/2021
Die Pentester des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen eine Schwachstelle in Check Point’s Identity Agent für...
Den Weg in die Cloud mit mehr Sicherheit bestreiten
Die Nutzung von Cloud Services gehört heute für viele Unternehmen zum Alltag. Durch die steigende Komplexität von Cloud-Umgebungen wird eine...
Einführung neuer IT-Lösungen: Sicherheitslücken rechtzeitig erkennen
Die unternehmensweite Einführung einer neuen Software oder Anwendung erfordert neben einer detaillierten Planung auch die Einbeziehung von...
ISMS in a Nutshell – Teil 1: Die Basics
Bei Informationssicherheit geht es in erster Linie um den Schutz Ihrer Unternehmenswerte. In unserer Miniserie erläutern wir Ihnen...
Datenlücke bei Microsoft: Schnelle Antworten nach wie vor wichtig für Unternehmen
Der schon länger als Hafnium-Hack bekannte Angriff auf Microsoft Exchange Server wird vom BSI weiterhin als geschäftskritisch eingestuft (siehe...
Sichere Software – Expertentipps zur Integration von Sicherheit in den Software-Lebenszyklus
Für viele Produkte aus unserem täglichen Leben ist Software ein relevanter Baustein, auch wenn dies nicht immer direkt auf den ersten Blick...










