Presse cirosec in der Presse
10.04.2018

Heise Security Tour

10. April 2018 in Stuttgart, 12. April 2018 in München, 18. April 2018 in Wien, 24. April 2018 in Köln und 26. April 2018 in Hamburg[mehr]


10.01.2018

Sicherheit als Basis der IT

Öffentliche Sicherheit Nr. 1-2, 2018[mehr]


01.12.2017

Intelligente Abwehr

Business impact 01.12.2017[mehr]


10.10.2017

Fernsehinterview zum Darknet

10. Oktober 2017, Rundschau, BR Fernsehen[mehr]


04.10.2017

IT-Sicherheitsmesse it-sa 2017 in Nürnberg

Protector & Wik 04.10.2017[mehr]


02.10.2017

Messevorschau it-sa 2017

kes 02.10.2017 [mehr]


22.09.2017

Der Angriff an der Schnittstelle und von innen

vb Versicherungsbetriebe 22.09.2017 [mehr]


05.07.2017

Verborgene Gefahren - Bericht zur IT-Defense 2017

Öffentliche Sicherheit Nr.7-8[mehr]


09.03.2017

Spracherkennungssoftware als Angriffsziel

Security Insider 09.03.2017[mehr]


01.02.2017

Archillesferse Internet - Bericht zur IT-Sicherheitsmesse it-sa 2016 in Nürnberg

Nr. 1-2/17 Zeitschrift Öffentliche Sicherheit [mehr]


01.01.2017

Cyber Threat Intelligence: Tools und Dienste - Aufklärungsunterricht

IX Magazin für Professionelle Informationstechnik Nr. 1/2017[mehr]


20.12.2016

Passwortmanager für iOS-Geräte – Verschlüsselt mobil

iX Magazin für Professionelle Informationstechnik Nr. 12/2016[mehr]


14.12.2016

it-sa 2016 – Messenachlese

kes Dezember 2016, Nr. 6 Dezember 2016[mehr]


30.11.2016

Wie viel Sicherheit braucht mobiles Lernen

CHECKPoint-elearning.de 30.11.2016[mehr]


27.10.2016

Sicherheitsintelligenz - Endpoint Security im Fokus

iX November 2016 27.10.2016[mehr]


01.08.2016

Malware: Trends und Abwehr

kes 01.08.16 Nr. 4[mehr]


01.06.2016

Sicherheit im Web - Bericht zur IT-Defense 2016 in Mainz

Öffentliche Sicherheit, Nr. 5-6 2016[mehr]


02.05.2016

Digitalisierung als sanfte Transformation

w.news, Nr. 5 2016[mehr]


12.04.2016

Bussysteme locken Hacker

Protector & WIK 04/2016[mehr]


22.03.2016

Wenn der Hacker auf dem CAN-Bus sitzt - Angriff aufs Auto

Security-Insider.de 22.03.2016[mehr]


01.03.2016

Das Internet der angreifbaren Dinge

LANline Nr. 3 / 2016[mehr]


26.02.2016

Wie leicht sich Autos hacken lassen

Deutsche Welle 26.02.2016[mehr]


05.02.2016

Angriffsziel Kraftwerk

vdi Nachrichten 05.02.2016[mehr]


28.01.2016

Autobauer haben IT-Sicherheit verschlafen

LANline 28.01.2016[mehr]


14.01.2016

Zunehmend verletzlich

Bei der IT-Sicherheitsmesse „it-sa 2015“ in Nürnberg wurden Lösungen vorgestellt, wie der immer größer werdenden Verletzlichkeit der digitalen Welt begegnet werden kann.Download des kompletten Artikels.[mehr]


03.11.2015

Die schleichende Bedrohung

LBBW inside 04/2015[mehr]


02.11.2015

Rasante Entwicklung

iX Nr. 11/2015[mehr]


19.10.2015

"Hacking Extrem Web-Applikationen"

www.itseccity.de 19. Oktober 2015[mehr]


16.10.2015

Virtualisierung lässt Malware keine Chance

vdi Nachrichten 16.10.2015[mehr]


16.10.2015

Spürhunde im Cyber-Untergrund

vdi Nachrichten 16.10.2015[mehr]


16.10.2015

Viele Angriffe, wenig Abwehr

vdi Nachrichten 16.10.2015[mehr]


15.10.2015

Programmieren als neues Schulfach

Heilbronner Stimme 15.10.2015[mehr]


09.10.2015

Bedenkliche Sorglosigkeit

Bayerische Staatszeitung 09.10.2015[mehr]


07.10.2015

Irgendwann wird jeder infiziert

Nürnberger Nachrichten, 07.10.2015[mehr]


07.10.2015

Auch die Häcker mögen es persönlich

Nürnberger Zeitung 07.10.2015[mehr]


06.10.2015

it-sa: IT-Sicherheit ist zentrales Thema

Secupedia.de 06.10.2015[mehr]


06.10.2015

it-sa: IT-Sicherheit ist zentrales Thema

www.secupedia.info 06. Oktober 2015[mehr]


01.10.2015

Threat-Intelligence

KES Nr. 5, Oktober 2015[mehr]


01.10.2015

Unterstützung für Kinderdorf

w.news, Nr. 10/2015[mehr]


04.09.2015

Etablierte Erkennungsmethoden am Ende?

itseccity.de 04.09.2015[mehr]


04.09.2015

Abwehr gezielter Angriffe auf Endgeräten

itseccity.de 04.09.2015[mehr]


28.08.2015

Im Kampf gegen Hacker, Viren und Trojaner - it-sa 2015

sicherheit.info 28.08.2015[mehr]


01.07.2015

Rubber Ducky: Ente im Schafspelz

IT-Sicherheit Nr. 3/15[mehr]


25.06.2015

Mehr Sicherheit in und aus der Cloud – geht das?

retailtechnology.de 25.06.15[mehr]


24.06.2015

Incident Response rückt in den Fokus

lanline.de 24.06.15 [mehr]


11.06.2015

Bekenntnis zu Offenheit und Vielfalt

Fränkische Nachrichten 11.06.15[mehr]


10.06.2015

Verschiedenheit als Erfolgskonzept

Heilbronner Stimme 10.06.15[mehr]


18.05.2015

I’m the one who doesn’t knock!

IT-Sicherheit Nr. 2/15[mehr]


12.05.2015

Neue Gefahren erkennen

Öffentliche Sicherheit Nr. 5—6/15[mehr]


05.05.2015

Wer ein Security Operations Center braucht

computerwoche.de 05.05.15[mehr]


02.04.2015

Vielschichtige Sicherheit

IT Administrator Nr. 4/15[mehr]


02.03.2015

Jenseits der Horrormeldungen

KMU 01/15[mehr]


02.03.2015

Gezielte Angriffe wirkungsvoll stoppen

itsecurity März 2015[mehr]


24.02.2015

Incident Response rückt in den Fokus

lanline.de 24.02.15[mehr]


24.02.2015

Wie sich gezielte Angriffe abwehren lassen

computerwoche.de 24.02.15[mehr]


16.02.2015

Ein kritischer Blick auf den Sony-Hack

it-business.de 16.02.15 / security-insider.de 13.02.15 [mehr]


09.02.2015

Kein „Norton Anti-Nordkorea“ in Sicht

lanline.de 09.02.15[mehr]


06.02.2015

IT-Sicherheit braucht wachsame Endanwender

lanline.de 06.02.15[mehr]


05.02.2015

Täuschungen besser erkennen

lanline.de 05.02.15[mehr]


02.02.2015

Hypervisor-Technologie für die IT-Sicherheit

itmanagement eBook Februar 2015[mehr]


14.01.2015

Sicherheit im Netz

Heilbronner Stimme 06.12.14[mehr]


27.11.2014

Was man von Hackern lernen kann

schwarzwaelder-bote.de 27.11.14[mehr]


26.11.2014

Studenten lernen Computersysteme zu knacken

www.suedkurier.de 26.11.14[mehr]


25.11.2014

Fachkonferenz IT-Defense

WirtschaftsStimme Heilbronn 25.11.14[mehr]


15.11.2014

Schwerenot

iX Nr. 11-14[mehr]


15.11.2014

Frisch und unverbraucht

iX Security Kompakt Nr. 4-14[mehr]


15.11.2014

Erhobenen Hauptes

iX Security Kompakt Nr. 4-14[mehr]


07.10.2014

it-sa 2014: Weiter auf Erfolgskurs

digital-business-magazin.de 07.10.14[mehr]


07.10.2014

Bayrisches Fernsehen

Rundschau 07.10.2014[mehr]


01.10.2014

Katz-und-Maus-Spiel

iX Nr. 10/2014[mehr]


23.09.2014

Cloud, IT-Sicherheit und Datenschutz im Fokus

isreport, Nr. 6/2014[mehr]


01.07.2014

Sicherheit im Netz?

Informationssicherheit Nr. 7-8/14[mehr]


30.06.2014

Trügerische Sicherheit bei Firmendaten

Heilbronner Stimme 30. Juni 2014[mehr]


14.06.2014

Firewall, nächste Generation

c't Nr. 14 2014[mehr]


12.05.2014

Schatten in der Wolke

IT-Sicherheit Nr. 2-2014[mehr]


02.05.2014

Erbfolge

iX Nr. 5 2014[mehr]


02.04.2014

Sicher ist sicher

Impulse Nr. 4/2014[mehr]


01.04.2014

Independence Day für IT-Sicherheit

IT-SICHERHEIT Nr. 1/2014[mehr]


01.04.2014

In sicheren Bahnen

iX Nr. 04 [mehr]


10.03.2014

Abwehr gezielter Angriffe (APTs)

searchsecurity.de 10.03.14[mehr]


01.03.2014

Kolonialismus

iX Nr. 03 2014[mehr]


26.02.2014

IT-Sicherheit braucht Risiko-Management

lanline.de 26.02.14[mehr]


26.02.2014

Wird man in der Cloud beklaut?

dw.de 26.02.14[mehr]


17.02.2014

Internetkolonie Deutschland

lanline.de 17.02.14[mehr]


15.02.2014

User machen es Hackern leicht

dw.de 15.02.14[mehr]


13.02.2014

cirosec hackt die Microsoft Cloud

lanline.de 13.02.14[mehr]


12.02.2014

cirosec warnt: Microsoft Team Foundation Server mit kritischer Schwachstelle

computerwoche.de 12.02.14 / computerwoche.de 12.02.14[mehr]


03.02.2014

Abwehrstrategien

iX Nr. 2-2014[mehr]


31.01.2014

Verschlüsselung unter iOS 7 greift nur zum Teil

Computerwoche Nr. 3/2014 [mehr]


31.01.2014

IT-Defense 2014: Hacking, Cloud & Kolonialismus

datensicherheit.de 31.01.14[mehr]


01.01.2014

Weckruf

iX Nr. 1/14[mehr]


19.12.2013

iOS 7: Warnung vor Privacy-Schwachstelle

cio.de 19.12.2013[mehr]


18.12.2013

Auf Nummer sicher gehen

IT-Director Nr. 12/2013[mehr]


17.12.2013

Das Internet kommt in die Fabrik

fnweb.de 17.12.13[mehr]


10.12.2013

Neue Grenzen

business impact 04_2013[mehr]


06.12.2013

Hintertür, wozu?!

kes Nr. 6 Dezember 2013[mehr]


03.12.2013

Sicher eingebunden

iX Nr.12/2013[mehr]


23.08.2013

Mobile Plattformen im Security-Check

computerwoche.de 23.08.13[mehr]


21.08.2013

Wer hat die Schlüselgewalt in der Cloud

zdnet.de 21.08.2013[mehr]


08.08.2013

Mobile IT benötigt offene Kommunikation

silicon.de 08.08.2013[mehr]


22.07.2013

In Deutschland ist ByoX alles andere als einfach

Computerwoche 22.07.13[mehr]


01.05.2013

Gezielte Abwehr

iX Nr. 5/2013[mehr]


01.05.2013

Sandkästen

iX Nr. 5/2013[mehr]


01.05.2013

Gut getarnt

IT-Director Nr. 5/2013 / it-director.de 12.06.2013[mehr]


21.03.2013

IT-Sicherheitslücken: Die nächste Generation

internet-intelligenz.de, 21.03.2013[mehr]


01.03.2013

Spar Wars

iX Nr. 03/2013[mehr]


25.02.2013

Incident Response bei Angriffen aufs Netzwerk

searchsecurity.de, 25.02.2013[mehr]


23.02.2013

Information – aber sicher

Öffentliche Sicherheit 1-2 2013[mehr]


04.02.2013

Der Cyberkrieg ist kein Krieg

Die Welt Kompakt 04.02.2013[mehr]


21.01.2013

Information - aber sicher

Öffentliche Sicherheit 1-2/13[mehr]


21.01.2013

James Bond gibt es (nicht) nur im Film

searchsecurity.de, 21.02.13[mehr]


01.12.2012

Berufsbilder in der IT-Security

kes Nr. 6/2012[mehr]


20.11.2012

Sensible Daten im Visier

Heilbronner Stimme 20.11.2012[mehr]


15.11.2012

Maßnahmen sind selten ausgewogen

itmittelstand.de 15.11.12[mehr]


13.11.2012

Großer Gefahr ausgesetzt

IT-Mittelstand Nr. 11/12 / itmittelstand.de 13.11.12[mehr]


31.10.2012

Sicherheit aus der Cloud: Festung oder Luftschloss

Wer seine IT-Sicherheit nicht selbst gewährleisten will oder kann, kauft sie ein. Cloud-Angebote erweitern die Möglichkeiten für Security-Services, die Anwender auch dankend annehmen. Aber Vorsicht: Hier steckt noch viel heiße...[mehr]


10.10.2012

Bösewichten auf der Spur

IT-Director Nr. 10/2012[mehr]


10.10.2012

Keine Beweise vernichten – Interview mit Stefan Strobel

IT-Director Nr. 10/12 / it-director.de 10.10.12[mehr]


08.10.2012

Nach dem Datenklau: Was die IT-Forensik leisten kann

computerwoche.de 08.10.12 / Computerwoche Nr.39/12[mehr]


06.09.2012

Sichere WLANs? Darüber können Cracker nur lachen!

Computerwoche Nr. 42/2012[mehr]


01.08.2012

Gefährliche Schwachstellen

Öffentliche Sicherheit Nr. 7-8/12 [mehr]


24.04.2012

Web-Applikationen ohne komplexe Regelwerke schützen

all-about-security.de 20.04.12[mehr]


26.03.2012

Der Cyber-Krieg hat gerade erst begonnen

computerwoche.de 26.03.12[mehr]


09.03.2012

Hacker trifft CISO

lanline.de 09.03.12 / LANline März 2012[mehr]


02.03.2012

Wachsam wie die Erdmännchen

sicherheit.info 02.03.12[mehr]


27.02.2012

Der Feind in Dir

iX Nr. 3 2012[mehr]


21.02.2012

Kreditkartenbetrug mit Hardware

searchsecurity.de 21.02.12[mehr]


16.02.2012

IT-Sicherheit auf der Agenda

it-administrator.de 16.02.2012[mehr]


15.02.2012

Einfallstore im Unternehmensnetz

aachener-zeitung.de 15.02.12[mehr]


13.02.2012

Krautsourcing

LANline März 2012[mehr]


08.02.2012

IT-Defense 2012

datensicherheit.de 08.02.12[mehr]


11.01.2012

Schutz und Hilfe im Netz – it-sa 2011

Öffentliche Sicherheit Nr. 1-2/12[mehr]


29.10.2011

Android im Business bedeutet viel Arbeit für die IT-Abteilung

Computerwoche Nr. 41/2011 / computerwoche.de [mehr]


09.09.2011

Datendiebstahl Hacker haben kleinere Unternehmen im Visier

handelsblatt.com / wiwo.de 09.09.11[mehr]


01.08.2011

Whitepaper zum iPhone-Knacken

iX August 2011 [mehr]


16.06.2011

GRC-Tools im IT-Risikomanagement

kes Juli 2011[mehr]


16.05.2011

Zugriff verweigert - sensible Unternehmensdaten

IT-Director Nr. 5 2011[mehr]


14.05.2011

Datenproblem ungelöst

Süddeutsche Zeitung / newsticker.sueddeutsche.de 14.05.11[mehr]