Unsere KompetenzenUnsere Kompetenzen

Unsere Kompetenzen

Neben ihrer langjährigen Tätigkeit bei Kunden haben sich unsere Mitarbeiter als Autoren von Büchern und Artikeln ebenfalls einen Namen gemacht. Bekannt sind auch viele durch Vorträge auf diversen Veranstaltungen und Kongressen. Zudem finden regelmäßig Research-Tätigkeiten statt. 

Nachfolgend finden Sie einige Veröffentlichungen unserer Mitarbeiter:

(Hilfs)-Mittel zum Zweck - Tools für die Absicherung von Microsofts Active Directory
iX März 2022

Vertrauen ist gut, kein Vertrauen ist besser?! Entwicklung und Implementierungen von „Zero Trust“
kes Nr. 1, Februar 2022    

Wolken ohne Regen - Cloud-Sicherheit auf dem Prüfstand
iX November 2021

Auf dem Radar - Endpoint Detection and Response: Gefahren schnell erkennen und reagieren
iX November 2021

Erkennen und reagieren – Neue Verteidigungsansätze EDR und XDR
iX Mai 2021

Analyse - Ein dreifacher Riegel für Hacker mit Microsofts neuem Defender
Heise Online 6. Oktober 2020

Dasselbe in Grün? Trends im Malwareschutz
kes Oktober 2020

Doppeltes Spiel – Gefahren durch Angriffe auf und mit KI
iX 7/2020 25.06.2020

Endstation Gerät – Neue Techniken der Endpoint-Security
iX Dezember 2019

Produkte zur Absicherung industrieller Netzwerke – Unter Beobachtung
iX September 2019    

Angreifbarkeit von Industriesteuerungen - Störanfällig
iX September 2019

Top 20 Sicherheitsmaßnahmen für Organisationen
kes August 2019 Nr. 4 2019

Nicht für jeden – Marktübersicht PIM-Software
iX 08/2019

Ständig gefordert – Webseiten gekonnt schützen
iX Juli 2019    

Angriffspläne – Herausforderungen im Rahmen von Red Team Assessments
iX Juli 2019

CanSecWest 2019 - Eingeheimst
iX Juni 2019

Black Hat Asia 2019 – Baldige Altlasten    
iX Juni 2019

Der ultimative Pentest: Red-Team-Assessments – „echte“ Angriffe für mehr Sicherheit
kes 12.04.2019   

Intelligenteres Abwehrschild: Wie künstliche Intelligenz PCs sicherer machen will
c’t 7/2019

Sprechen Sie Security? Security-Fachchinesisch erklärt
c‘t 6/2019   

Durchleuchtet - Software zum Schwachstellenmanagement
iX November 2018

Accessibility-Missbrauch – Risiken durch Android-Bedienungshilfen-API
kes August 2018

AppSec Europe – Schritt für Schritt
iX August 2018

Trend-Sichtung bei der RSA-Konferenz – Früher Vogel
iX Juni 2018    

Hack in the Box: Pentests im Krankenhaus – Medizinischer Notfall
iX Juni 2018

Sicherheitslücken im IoT – Wenn die Dinge zur Bedrohung werden
Protector & Wik 3/2018

Selbstverteidigung zur Laufzeit – Gut abgewehrt
iX Nr. 3 / März 2018

Sicherheit und Datenschutz zu Saugrobotern & Co.
Umschau, MDR Fernsehen vom 13.02.2018

AppSec: Wirbel um die OWASP Top 10 - Zielkonflikte
iX Dezember 2017

Wenn der Angreifer dreimal klingelt - IoT-Missbrauch und Hacken von smarten Geräten
iX Oktober 2017

Fernsehinterview zum Darknet
10. Oktober 2017, Rundschau, BR Fernsehen

Schlau wie nie - Neue Verfahren in der Schadcode-Erkennung
iX Nr. 7/2017

Am Draht – Browser samt Erweiterungen zentral verwalten
iX Nr. 3/2017

Konferenzbericht AppSecUSA 2016
November 2016

Deep Inside - Bericht zur IT-Sicherheitskonferenz REcon 2016 in Montreal
iX Nr. 8 2016

Rasante Entwicklung
iX Nr. 11/2015

Den Feind sehen
iX extra Nr. 10 2015

Threat-Intelligence
KES Nr. 5, Oktober 2015 

From Insecure to Unsafe
kes Nr. 4 2015

Eingeschenkt
iX Nr. 8 2015

Schlaue Hilfe
iX Nr. 8 2015

Schutz gegen gezielte Angriffe - Worauf muss der Datenschutzbeauftragte achten
Datenschutz-Berater Nr. 7-8 15   Rubber Ducky: Ente im Schafspelz
IT-Sicherheit Nr. 3/15     

Wer ein Security Operations Center braucht 
computerwoche.de 05.05.15

Jenseits der Horrormeldungen
KMU 01/15

Wie sich gezielte Angriffe abwehren lassen    
computerwoche.de 24.02.15

Hypervisor-Technologie für die IT-Sicherheit
itmanagement eBook Februar 2015

Weitere Veröffentlichungen unserer Mitarbeiter finden Sie hier.

Jörg Fritsch, Steffen Gundel - Firewalls im Unternehmenseinsatz

Steffen Gundel & Jörg Fritsch
2., überarbeitete und aktualisierte Auflage 
dpunkt.Verlag 
368 Seiten
ISBN: 3-89864-322-0

Stefan Strobel - Firewalls und IT-Sicherheit

Grundlagen und Praxis sicherer Netze - IP-Filter, Content Security, PKI, Intrusion Detection und Applikationssicherheit
von Stefan Strobel
iX Edition - 3., aktualisierte und erweiterte Auflage 
dpunkt.verlag 
316 Seiten, Broschur 
ISBN 3-89864-152-X

Stefan Middendorf, Reiner Singer, Jörn Heid - Java

Stefan Middendorf, Reiner Singer und Jörn Heid
3., überarbeitete und erweiterte Auflage 
dpunkt.verlag 
1151 Seiten 
ISBN 3-89864-157-0