Unternehmen Unsere Kompetenz

Unsere Kompetenz

Neben ihrer langjährigen Tätigkeit bei Kunden haben sich unsere Mitarbeiter als Autoren von Büchern und Artikeln ebenfalls einen Namen gemacht. Bekannt sind auch viele durch Vorträge auf diversen Veranstaltungen und Kongressen. Zudem finden regelmäßig Research-Tätigkeiten statt. 

Nachfolgend finden Sie einige Veröffentlichungen unserer Mitarbeiter:

Konferenzbericht AppSecUSA 2016
November 2016

Deep Inside
iX Nr. 8 2016

Für Hacker eine leichte Beute
SWR - Landesschau aktuell 25.04.2016

Bericht von der Tagesschau über die IT-Defense
29.01.2016

Bericht von der Landesschau über die IT-Defense
28.01.2016

Rasante Entwicklung
iX Nr. 11/2015

Threat-Intelligence
KES Nr. 5, Oktober 2015

From Insecure to Unsafe
kes Nr. 4 2015

Eingeschenkt
iX Nr. 8 2015

Schlaue Hilfe
iX Nr. 8 2015

Schutz gegen gezielte Angriffe - Worauf muss der Datenschutzbeauftragte achten
Datenschutz-Berater Nr. 7-8 15   

Rubber Ducky: Ente im Schafspelz
IT-Sicherheit Nr. 3/15    

Wer ein Security Operations Center braucht
computerwoche.de 05.05.15

Jenseits der Horrormeldungen
KMU 01/15

Wie sich gezielte Angriffe abwehren lassen   
computerwoche.de 24.02.15

Hypervisor-Technologie für die IT-Sicherheit
itmanagement eBook Februar 2015

Schwerenot
iX Nr. 11-14

Frisch und unverbraucht
iX Security Kompakt Nr. 4-14

Erhobenen Hauptes
iX Security Kompakt Nr. 4-14

Das ändert sich mit iOS8 und Android L für Unternehmen
computerwoche.de 14.10.14   

Katz-und-Maus-Spiel
iX Nr. 10/2014   

Sichere Apps für den Unternehmenseinsatz
www.mobilebusiness.de, 19.08.2014

Firewall, nächste Generation
c't Nr. 14 2014

Schatten in der Wolke
IT-Sicherheit Nr. 2-2014

Erbfolge
iX Nr. 5 2014   
   
WAF 2014
kes Nr. 2 2014

In sicheren Bahnen

iX Nr. 4/2014

Kolonialismus
iX Nr. 3/2014

Abwehrstrategien

iX Nr. 2/2014

Anderthalbfach verschlüsselt
c‘t Nr. 3/2014

Weckruf
iX Nr. 1/2014

Hintertür, wozu?!
kes Nr. 6 2013

Sicher eingebunden
iX Nr. 12/2013

Mobile Plattformen im Security-Check
computerwoche.de 23.08.13
 
Gut entwickelt
iX Nr. 8/2013

Angriffe auf Steuerungs- und eingebettete Systeme
iX Nr. 7/2013

Mitbringsel
iX Nr. 7/2013

Security-Tests mit Selenium, Watir & Co.
kes Nr. 4/2013

Gut getarnt
IT Director Nr. 05/2013

Black Hat Europe: Neugier ist kein Verbrechen
iX Nr. 5/2013

Sandkästen
iX Nr. 5/2013

Gezielte Abwehr
iX Nr. 5/2013

Stringente Prozesse offenbaren Risiken - GRC-Plattform für IT-Compliance
iX Nr. 03/2013

Sich wappnen gegen Verstöße - Gesetzliche Vorgaben koordinieren
iX Nr. 03/2013

Menschengemachte Schwachstellen auf der Hack.lu 2012 
iX Nr. 12/2012

Kulturclash – Hack in the Box 2012: Einblick in fremde Welten 
iX Nr. 12/2012

Nach dem Datenklau: Was die IT-Forensik leisten kann 
computerwoche.de 08.10.12

Modernes WLAN-Hacking 
Computerwoche 09.09.2012

Weitere Veröffentlichungen unserer Mitarbeiter finden Sie hier.

Jörg Fritsch, Steffen Gundel - Firewalls im Unternehmenseinsatz

Steffen Gundel & Jörg Fritsch
2., überarbeitete und aktualisierte Auflage 
dpunkt.Verlag 
368 Seiten
ISBN: 3-89864-322-0

Stefan Strobel - Firewalls und IT-Sicherheit

Grundlagen und Praxis sicherer Netze - IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit
von Stefan Strobel
iX Edition - 3., aktualisierte und erweiterte Auflage 
dpunkt.verlag 
316 Seiten, Broschur 
ISBN 3-89864-152-X

Stefan Middendorf, Reiner Singer, Jörn Heid - Java

Stefan Middendorf, Reiner Singer und Jörn Heid
3., überarbeitete und erweiterte Auflage 
dpunkt.verlag 
1151 Seiten 
ISBN 3-89864-157-0