Viele Unternehmen investieren in Firewalls, Endpoint-Schutz und Awareness-Schulungen und gehen davon aus, dass sie damit gut aufgestellt sind. Doch...
Penetrationstest
Von Windows 10 zu 11: Pentest schützt vor Sicherheitslücken bei der Migration
Am 14. Oktober 2025 hat Microsoft den Support für Windows 10 eingestellt und zwingt viele Unternehmen zum Wechsel auf Windows 11. Dieses bietet...
Web Application Pentests: XSS-Schwachstellen identifizieren und Risiken verständlich aufzeigen
Cross-Site Scripting (XSS) zählt zu den bekanntesten Schwachstellen in Webanwendungen und dennoch begegnet sie unseren Security Analyst*innen aus...
CAST e.V. Workshop "Cybersicherheit für den Mittelstand" | Darmstadt | 06. November 2025
Der CAST e.V. ist eines der führenden Kompetenznetzwerke für IT-Sicherheit im deutschsprachigen Raum. Der Verein mit Sitz in Darmstadt bietet...
Mehr Sicherheit für vernetzte Systeme: Unsere OT- und IoT-Systeme Pentests im Überblick
Industrieanlagen, medizinische Geräte, vernetzte Maschinen in der Produktion oder eingebettete Systeme im Fahrzeug: Die Digitalisierung macht auch...
DORA verlangt mehr als nur TLPT: Pentests im Fokus des DOR-Testprogramms
DORA stellt zahlreiche Anforderungen an die digitale operationelle Resilienz von Finanzinstituten und ihren IKT-Dienstleistern. Die EU-Verordnung...
Fat Client Pentests: Analyse und Proxying von Netzwerkverkehr in Desktop-Anwendungen
Beim Testen von Desktop-Anwendungen, sogenannten Fat Clients oder Thick Clients, spielt die Analyse des Netzwerkverkehrs eine zentrale Rolle in...
heise devSec | Regensburg | 30.09. - 01.10.2025
Smartphones sind allgegenwärtig – und mit ihnen eine Fülle sensibler Daten. Das macht mobile Apps zu einem lohnenden Ziel für Angreifer. Als...
Hacker Contest Challenge im Sommersemester 2025: Musterlösung online
Im Sommersemester 2025 stellt der beliebte „Hacker Contest“ an der Technischen Universität Darmstadt (TU) und der Hochschule Darmstadt (h_da) erneut...
Red Teaming: Stellen Sie Ihre Sicherheitsarchitektur dem Endgegner
IT Security ist längst nicht mehr nur ein Thema für die IT-Abteilung in einem Unternehmen – sie ist ein integraler Bestandteil des ganzen...
Security Code Reviews, Greybox- und Whitebox-Pentests: Welche Methode ist die richtige für Sie?
Mit der stetigen Zunahme von Cyberangriffen wird eine effektive Sicherheitsanalyse immer wichtiger, um Software und Daten zu schützen. Gleichzeitig...
Vom Getränkemarkt ins Unternehmensnetzwerk – Wenn der Pfandautomat zum Einfallstor für Hacker wird
Pfandbehälter voll – Gebinde nicht erkannt – Marke wird vom Markt nicht akzeptiert: Gewiss haben auch Sie schon einmal eine frustrierende Situation...











