Presse Veröffentlichungen
18.04.2017

Building IoT

iX 18.04.2017[mehr]


06.04.2017

Sicherheit ist die Achillesferse des IoT

com! professional 06.04.2017[mehr]


04.04.2017

Teilzeitschutz

iX April 2017[mehr]


22.03.2017

Resilienter rechnen

LANline März 2017[mehr]


20.03.2017

Jäger im digitalen Raum

Handelsblatt 20.03.2017 / Nr. 56[mehr]


20.03.2017

Ein Schutzwall für das Internet

LANline 20.03.2017[mehr]


09.03.2017

Spracherkennungssoftware als Angriffsziel

Security Insider 09.03.2017[mehr]


01.02.2017

Zeitschrift Öffentliche Sicherheit

Nr. 1-2/17 Archillesferse Internet[mehr]


02.01.2017

Schwachstelle Endgerät

Zeitschrift Öffentliche Sicherheit Nr. 1-2/17[mehr]


01.01.2017

Cyber Threat Intelligence: Tools und Dienste - Aufklärungsunterricht

IX Magazin für Professionelle Informationstechnik Nr. 1/2017[mehr]


20.12.2016

Passwortmanager für iOS-Geräte – Verschlüsselt mobil

iX Magazin für Professionelle Informationstechnik Nr. 12/2016[mehr]


14.12.2016

it-sa 2016 – Messenachlese

kes Dezember 2016, Nr. 6 Dezember 2016[mehr]


30.11.2016

Wie viel Sicherheit braucht mobiles Lernen

CHECKPoint-elearning.de 30.11.2016[mehr]


10.11.2016

Intelligente Abwehr

Im Kampf gegen Cyberkriminelle tritt die künstliche Intelligenz (KI) mit beeindruckenden Erfolgen an. Viele Produkte sind bereits am Markt.[mehr]


27.10.2016

Sicherheitsintelligenz

iX November 2016 27.10.2016[mehr]


01.08.2016

Malware: Trends und Abwehr

kes 01.08.16 Nr. 4[mehr]


28.07.2016

Deep Inside

iX Nr. 8 2016[mehr]


01.06.2016

Sicherheit im Web

Öffentliche Sicherheit, Nr. 5-6 2016[mehr]


02.05.2016

Digitalisierung als sanfte Transformation

w.news, Nr. 5 2016[mehr]


25.04.2016

Für Hacker eine leichte Beute

SWR - Landesschau aktuell 25.04.2016[mehr]


12.04.2016

Bussysteme locken Hacker

Protector & WIK 04/2016[mehr]


22.03.2016

Wenn der Hacker auf dem CAN-Bus sitzt

Security-Insider.de 22.03.2016[mehr]


01.03.2016

Das Internet der angreifbaren Dinge

LANline Nr. 3 / 2016[mehr]


01.03.2016

Nachlässigkeit 4.0

ix Nr. 3 / 2016[mehr]


26.02.2016

Wie leicht sich Autos hacken lassen

Deutsche Welle 26.02.2016[mehr]


05.02.2016

Angriffsziel Kraftwerk

vdi Nachrichten 05.02.2016[mehr]


28.01.2016

Autobauer haben IT-Sicherheit verschlafen

LANline 28.01.2016[mehr]


28.01.2016

Hacken mit Bildern

LANline 28.01.2016[mehr]


14.01.2016

Zunehmend verletzlich

Bei der IT-Sicherheitsmesse „it-sa 2015“ in Nürnberg wurden Lösungen vorgestellt, wie der immer größer werdenden Verletzlichkeit der digitalen Welt begegnet werden kann.Download des kompletten Artikels.[mehr]


03.11.2015

Die schleichende Bedrohung

LBBW inside 04/2015[mehr]


02.11.2015

Rasante Entwicklung

iX Nr. 11/2015[mehr]


19.10.2015

"Hacking Extrem Web-Applikationen"

www.itseccity.de 19. Oktober 2015[mehr]


16.10.2015

Virtualisierung lässt Malware keine Chance

vdi Nachrichten 16.10.2015[mehr]


16.10.2015

Spürhunde im Cyber-Untergrund

vdi Nachrichten 16.10.2015[mehr]


16.10.2015

Viele Angriffe, wenig Abwehr

vdi Nachrichten 16.10.2015[mehr]


15.10.2015

Programmieren als neues Schulfach

Heilbronner Stimme 15.10.2015[mehr]


09.10.2015

Bedenkliche Sorglosigkeit

Bayerische Staatszeitung 09.10.2015[mehr]


07.10.2015

Irgendwann wird jeder infiziert

Nürnberger Nachrichten, 07.10.2015[mehr]


07.10.2015

Auch die Häcker mögen es persönlich

Nürnberger Zeitung 07.10.2015[mehr]


06.10.2015

it-sa: IT-Sicherheit ist zentrales Thema

Secupedia.de 06.10.2015[mehr]


06.10.2015

it-sa: IT-Sicherheit ist zentrales Thema

www.secupedia.info 06. Oktober 2015[mehr]


01.10.2015

Threat-Intelligence

KES Nr. 5, Oktober 2015[mehr]


01.10.2015

Unterstützung für Kinderdorf

w.news, Nr. 10/2015[mehr]


04.09.2015

Etablierte Erkennungsmethoden am Ende?

itseccity.de 04.09.2015[mehr]


04.09.2015

Abwehr gezielter Angriffe auf Endgeräten

itseccity.de 04.09.2015[mehr]


28.08.2015

Im Kampf gegen Hacker, Viren und Trojaner - it-sa 2015

sicherheit.info 28.08.2015[mehr]


01.07.2015

Rubber Ducky: Ente im Schafspelz

IT-Sicherheit Nr. 3/15[mehr]


25.06.2015

Mehr Sicherheit in und aus der Cloud – geht das?

retailtechnology.de 25.06.15[mehr]


24.06.2015

Incident Response rückt in den Fokus

lanline.de 24.06.15 [mehr]


11.06.2015

Bekenntnis zu Offenheit und Vielfalt

Fränkische Nachrichten 11.06.15[mehr]


10.06.2015

Verschiedenheit als Erfolgskonzept

Heilbronner Stimme 10.06.15[mehr]


18.05.2015

I’m the one who doesn’t knock!

IT-Sicherheit Nr. 2/15[mehr]


12.05.2015

Neue Gefahren erkennen

Öffentliche Sicherheit Nr. 5—6/15[mehr]


05.05.2015

Wer ein Security Operations Center braucht

computerwoche.de 05.05.15[mehr]


02.04.2015

Vielschichtige Sicherheit

IT Administrator Nr. 4/15[mehr]


02.03.2015

Jenseits der Horrormeldungen

KMU 01/15[mehr]


02.03.2015

Gezielte Angriffe wirkungsvoll stoppen

itsecurity März 2015[mehr]


24.02.2015

Incident Response rückt in den Fokus

lanline.de 24.02.15[mehr]


24.02.2015

Wie sich gezielte Angriffe abwehren lassen

computerwoche.de 24.02.15[mehr]


16.02.2015

Ein kritischer Blick auf den Sony-Hack

it-business.de 16.02.15 / security-insider.de 13.02.15 [mehr]


09.02.2015

Kein „Norton Anti-Nordkorea“ in Sicht

lanline.de 09.02.15[mehr]


06.02.2015

IT-Sicherheit braucht wachsame Endanwender

lanline.de 06.02.15[mehr]


05.02.2015

Täuschungen besser erkennen

lanline.de 05.02.15[mehr]


02.02.2015

Hypervisor-Technologie für die IT-Sicherheit

itmanagement eBook Februar 2015[mehr]


14.01.2015

Sicherheit im Netz

Heilbronner Stimme 06.12.14[mehr]


27.11.2014

Was man von Hackern lernen kann

schwarzwaelder-bote.de 27.11.14[mehr]


26.11.2014

Studenten lernen Computersysteme zu knacken

www.suedkurier.de 26.11.14[mehr]


25.11.2014

Fachkonferenz IT-Defense

WirtschaftsStimme Heilbronn 25.11.14[mehr]


15.11.2014

Schwerenot

iX Nr. 11-14[mehr]


15.11.2014

Frisch und unverbraucht

iX Security Kompakt Nr. 4-14[mehr]


15.11.2014

Erhobenen Hauptes

iX Security Kompakt Nr. 4-14[mehr]


07.10.2014

it-sa 2014: Weiter auf Erfolgskurs

digital-business-magazin.de 07.10.14[mehr]


07.10.2014

Bayrisches Fernsehen

Rundschau 07.10.2014[mehr]


01.10.2014

Katz-und-Maus-Spiel

iX Nr. 10/2014[mehr]


23.09.2014

Cloud, IT-Sicherheit und Datenschutz im Fokus

isreport, Nr. 6/2014[mehr]


01.07.2014

Sicherheit im Netz?

Informationssicherheit Nr. 7-8/14[mehr]


30.06.2014

Trügerische Sicherheit bei Firmendaten

Heilbronner Stimme 30. Juni 2014[mehr]


14.06.2014

Firewall, nächste Generation

c't Nr. 14 2014[mehr]


12.05.2014

Schatten in der Wolke

IT-Sicherheit Nr. 2-2014[mehr]


02.05.2014

Erbfolge

iX Nr. 5 2014[mehr]


02.04.2014

Sicher ist sicher

Impulse Nr. 4/2014[mehr]


01.04.2014

Independence Day für IT-Sicherheit

IT-SICHERHEIT Nr. 1/2014[mehr]


01.04.2014

In sicheren Bahnen

iX Nr. 04 [mehr]


10.03.2014

Abwehr gezielter Angriffe (APTs)

searchsecurity.de 10.03.14[mehr]


01.03.2014

Kolonialismus

iX Nr. 03 2014[mehr]


26.02.2014

IT-Sicherheit braucht Risiko-Management

lanline.de 26.02.14[mehr]


26.02.2014

Wird man in der Cloud beklaut?

dw.de 26.02.14[mehr]


17.02.2014

Internetkolonie Deutschland

lanline.de 17.02.14[mehr]


15.02.2014

User machen es Hackern leicht

dw.de 15.02.14[mehr]


13.02.2014

cirosec hackt die Microsoft Cloud

lanline.de 13.02.14[mehr]


12.02.2014

cirosec warnt: Microsoft Team Foundation Server mit kritischer Schwachstelle

computerwoche.de 12.02.14 / computerwoche.de 12.02.14[mehr]


03.02.2014

Abwehrstrategien

iX Nr. 2-2014[mehr]


31.01.2014

Verschlüsselung unter iOS 7 greift nur zum Teil

Computerwoche Nr. 3/2014 [mehr]


31.01.2014

IT-Defense 2014: Hacking, Cloud & Kolonialismus

datensicherheit.de 31.01.14[mehr]


01.01.2014

Weckruf

iX Nr. 1/14[mehr]


19.12.2013

iOS 7: Warnung vor Privacy-Schwachstelle

cio.de 19.12.2013[mehr]


18.12.2013

Auf Nummer sicher gehen

IT-Director Nr. 12/2013[mehr]


17.12.2013

Das Internet kommt in die Fabrik

fnweb.de 17.12.13[mehr]


10.12.2013

Neue Grenzen

business impact 04_2013[mehr]


06.12.2013

Hintertür, wozu?!

kes Nr. 6 Dezember 2013[mehr]


03.12.2013

Sicher eingebunden

iX Nr.12/2013[mehr]


23.08.2013

Mobile Plattformen im Security-Check

computerwoche.de 23.08.13[mehr]


21.08.2013

Wer hat die Schlüselgewalt in der Cloud

zdnet.de 21.08.2013[mehr]


08.08.2013

Mobile IT benötigt offene Kommunikation

silicon.de 08.08.2013[mehr]


22.07.2013

In Deutschland ist ByoX alles andere als einfach

Computerwoche 22.07.13[mehr]


01.05.2013

Gezielte Abwehr

iX Nr. 5/2013[mehr]


01.05.2013

Sandkästen

iX Nr. 5/2013[mehr]


01.05.2013

Gut getarnt

IT-Director Nr. 5/2013 / it-director.de 12.06.2013[mehr]


21.03.2013

IT-Sicherheitslücken: Die nächste Generation

internet-intelligenz.de, 21.03.2013[mehr]


01.03.2013

Spar Wars

iX Nr. 03/2013[mehr]


25.02.2013

Incident Response bei Angriffen aufs Netzwerk

searchsecurity.de, 25.02.2013[mehr]


23.02.2013

Information – aber sicher

Öffentliche Sicherheit 1-2 2013[mehr]


04.02.2013

Der Cyberkrieg ist kein Krieg

Die Welt Kompakt 04.02.2013[mehr]


21.01.2013

Information - aber sicher

Öffentliche Sicherheit 1-2/13[mehr]


21.01.2013

James Bond gibt es (nicht) nur im Film

searchsecurity.de, 21.02.13[mehr]


01.12.2012

Berufsbilder in der IT-Security

kes Nr. 6/2012[mehr]


20.11.2012

Sensible Daten im Visier

Heilbronner Stimme 20.11.2012[mehr]


15.11.2012

Maßnahmen sind selten ausgewogen

itmittelstand.de 15.11.12[mehr]


13.11.2012

Großer Gefahr ausgesetzt

IT-Mittelstand Nr. 11/12 / itmittelstand.de 13.11.12[mehr]


31.10.2012

Sicherheit aus der Cloud: Festung oder Luftschloss

Wer seine IT-Sicherheit nicht selbst gewährleisten will oder kann, kauft sie ein. Cloud-Angebote erweitern die Möglichkeiten für Security-Services, die Anwender auch dankend annehmen. Aber Vorsicht: Hier steckt noch viel heiße...[mehr]


10.10.2012

Bösewichten auf der Spur

IT-Director Nr. 10/2012[mehr]


10.10.2012

Keine Beweise vernichten – Interview mit Stefan Strobel

IT-Director Nr. 10/12 / it-director.de 10.10.12[mehr]


08.10.2012

Nach dem Datenklau: Was die IT-Forensik leisten kann

computerwoche.de 08.10.12 / Computerwoche Nr.39/12[mehr]


06.09.2012

Sichere WLANs? Darüber können Cracker nur lachen!

Computerwoche Nr. 42/2012[mehr]


01.08.2012

Gefährliche Schwachstellen

Öffentliche Sicherheit Nr. 7-8/12 [mehr]


24.04.2012

Web-Applikationen ohne komplexe Regelwerke schützen

all-about-security.de 20.04.12[mehr]


26.03.2012

Der Cyber-Krieg hat gerade erst begonnen

computerwoche.de 26.03.12[mehr]


09.03.2012

Hacker trifft CISO

lanline.de 09.03.12 / LANline März 2012[mehr]


02.03.2012

Wachsam wie die Erdmännchen

sicherheit.info 02.03.12[mehr]


27.02.2012

Der Feind in Dir

iX Nr. 3 2012[mehr]


21.02.2012

Kreditkartenbetrug mit Hardware

searchsecurity.de 21.02.12[mehr]


16.02.2012

IT-Sicherheit auf der Agenda

it-administrator.de 16.02.2012[mehr]


15.02.2012

Einfallstore im Unternehmensnetz

aachener-zeitung.de 15.02.12[mehr]


13.02.2012

Krautsourcing

LANline März 2012[mehr]


08.02.2012

IT-Defense 2012

datensicherheit.de 08.02.12[mehr]


11.01.2012

Schutz und Hilfe im Netz – it-sa 2011

Öffentliche Sicherheit Nr. 1-2/12[mehr]


29.10.2011

Android im Business bedeutet viel Arbeit für die IT-Abteilung

Computerwoche Nr. 41/2011 / computerwoche.de [mehr]


09.09.2011

Datendiebstahl Hacker haben kleinere Unternehmen im Visier

handelsblatt.com / wiwo.de 09.09.11[mehr]


01.08.2011

Whitepaper zum iPhone-Knacken

iX August 2011 [mehr]


16.06.2011

GRC-Tools im IT-Risikomanagement

kes Juli 2011[mehr]


16.05.2011

Zugriff verweigert - sensible Unternehmensdaten

IT-Director Nr. 5 2011[mehr]


14.05.2011

Datenproblem ungelöst

Süddeutsche Zeitung / newsticker.sueddeutsche.de 14.05.11[mehr]