Unsere KompetenzenUnsere Kompetenzen

Unsere Kompetenzen

Neben ihrer langjährigen Tätigkeit bei Kunden haben sich unsere Mitarbeiter als Autoren von Büchern und Artikeln ebenfalls einen Namen gemacht. Bekannt sind auch viele durch Vorträge auf diversen Veranstaltungen und Kongressen. Zudem finden regelmäßig Research-Tätigkeiten statt. 

Nachfolgend finden Sie einige Veröffentlichungen unserer Mitarbeiter:

iX Mai 2022

Immer mehr Hersteller von IT-Sicherheitsprodukten werben mit vollautomatisierten Penetrationstests. Doch sowohl Automatisierung als auch Pentest lassen sich sehr flexibel definieren, daher ist ein genauer Blick auf das Angebot notwendig.

Lesen Sie hier den kompletten Artikel.

iX März 2022

Das Actice Directory sicher zu konfigurieren und zu härten ist bloß der erste Schritt. Nützliche Tools prüfen das AD auf Sicherheit und Kompromittierung, erkennen und verhindern Angriffe oder helfen im Ernstfall, Angriffsspuren zu verfolgen und die Daten wiederherzustellen.

Lesen Sie hier den kompletten Artikel.

kes Nr. 1, Februar 2022

Zero-Trust-Modelle verabschieden sich von der klassischen Unterscheidung vertrauenswürdiger Netze, Geräte oder Benutzer und hinterfragen mehr oder minder jeden einzelnen Zugriff. Unser Autor erläutert, in welchen Systemen und Lösungen dieser Ansatz heute zu finden ist.

Lesen Sie hier den kompletten Artikel.

iX November 2021

Die drei größten Cloud-Plattformen von Amazon, Microsoft und Google realisieren unterschiedliche Sicherheitskonzepte - und genau das ist für Unternehmen von großer Relevanz.

Lesen Sie hier den kompletten Artikel.

iX November 2021

Aus den einst simplen Virenscannern, die heutigen Sicherheitsanforderungen nicht mehr genügen, sind komplexe Produkte zum Schutz der Endgeräte im Netz entstanden. iX hat sich den üppigen Markt der EDR-Produkte angeschaut.

Lesen Sie hier den kompletten Artikel.

iX Mai 2021

Endpoint und Extended Detection und Response (EDR, XDR) sollen kompromittierte Systeme erkennen und Incident Response unterstützen. Was leisten diese noch jungen Techniken wirklich?

Lesen Sie hier den kompletten Artikel.

Heise Online 6. Oktober 2020

Im Rahmen der Ignite hat Microsoft sein Security-Paket umstrukturiert. Aber neben dem neuen Namen bietet der Defender auch viele neue Funktionen für Firmen.

Lesen Sie hier den kompletten Artikel.

kes Oktober 2020

Bisweilen könnte man denken, in Sachen Malware gilt das Motto "Same Procedure as every Year": Schwerpunkte und Taktiken verschieben sich, aber das ewige Katz-und-Maus-Spielchen geht immer weiter und so richtig kriegen Anbieter und Security-Abteilungen das Problem nicht in den Griff. Tatsächlich haben viele Techniken in Angriff und Abwehr recht alte Wurzeln und werden über die Jahre hinweg verfeinert oder in neue Modelle gegossen - doch auch "echter" Fortschritt ist auf beiden Seiten zu beobachten.

Lesen Sie hier den kompletten Artikel.

iX 7/2020 25.06.2020

Wie vieles in der IT-Sicherheit hat auch der Einsatz künstlicher Intelligenz zwei Seiten: Zwar kann sie helfen, Angriffe automatisiert zu erkennen und zu bekämpfen, sie kann aber auch selbst als Angriffswerkzeug missbraucht werden.

Lesen Sie hier den kompletten Artikel.

iX September 2019

Industrielle Netze weisen gravierende Sicherheitslücken auf. Um die steigenden Anforderungen zu erfüllen, muss Sicherheit nachgerüstet werden.

Lesen Sie hier den kompletten Artikel.

iX September 2019

Die Anbindung von Industrieanlagen an Computernetze schafft neue Einfallstore für die früher abgeschotteten Produktionsgeräte. "Klassische" IT-Schutzmechanismen können jedoch auch hier helfen, die Anlage abzusichern.

Lesen Sie hier den kompletten Artikel.

kes August 2019 Nr. 4 2019

Die Liste der aus Sicht des Center for Internet Security (CIS) wichtigsten 20 IT-Sicherheitsmaßnahmen, die eine Organisation ergreifen sollte, liegt mittlerweile in der siebten Version vor. Das CIS ist eine unabhängige US-amerikanische Non-Profit-Organisation mit dem Ziel, Best-Practice-Ansätze und -Werkzeuge zur IT-Sicherheit zur Verfügung zu stellen.

Lesen Sie hier den kompletten Artikel.

iX 08/2019

Privilegierte Konten in Unternehmen sind für Angreifer attraktiv und erfordern besonderen Schutz. Diese Marktübersicht skizziert die Anforderungen und Lösungsansätze und stellt neun Tools vor.

Lesen Sie hier den kompletten Artikel.

iX Juli 2019

Das Absichern von Webseiten und Cloud-Daten ist nach wie vor ein aktuelles Thema. Diesmal standen neue Browsermechanismen und die Tücken von Sprachassistenten im Blickpunkt der Konferenz.

Lesen Sie hier den kompletten Artikel.

iX Juli 2019

Bevor die Sicherheitsverantwortlichen in einem Unternehmen eine Angriffsmanipulation durch ein Red Team veranlassen, gilt es, deren Ziele und Prüftiefe möglichst detailliert festzulegen. Sinnvoll kann es auch sein, das verteidigende Blue Team gleich mitzuschulen.

Lesen Sie hier den kompletten Artikel.

iX Juni 2019

Wer einen Tesla haben will, muss ihn hacken – das galt zumindest auf der diesjährigen CanSecWest und ihrem traditionellen Wettbewerb Pwn2Own.

Lesen Sie hier den kompletten Artikel.

iX Juni 2019

Auf der Black Hat Asia 2019 reüssierte der Begriff „Asbest der IT “ – gemeint war das Internet of Things.

Lesen Sie hier den kompletten Artikel.

kes 12.04.2019

Beim Versuch, sich ein vollständiges Bild über alle möglichen Schwachstellen zu machen, bleiben bisweilen blinde Flecken. Red-Team-Assessments begnügen sich mit der Suche nach dem Übersehenen, dem leichtesten Weg zu sensiblen Unternehmensdaten - ganz so, wie es ein wirklicher Angreifer täte.

Lesen Sie hier den kompletten Artikel.

c’t 7/2019

Künstliche Intelligenzen haben menschliche Profi-Spieler im Schach, beim Brettspiel Go und dem Strategie-Computerspiel Starcraft 2 geschlagen. Doch kann es KI auch mit Profi-Hackern aufnehmen?

Lesen Sie hier den kompletten Artikel.

c‘t 6/2019

Beim Buzzword-Bingo der Security-Experten geraten oft sogar gestandene ITler ins Schleudern. Dabei verbergen sich hinter Begriffen wie ReCoBS und Red Teaming so interessante Konzepte, dass es sich lohnt, sie zu kennen.

Lesen Sie den gesamten Artikel hier.

iX Dezember 2019

Was einst mit trivialen Virenschutzprogrammen für Desktops angefangen hat, hat sich unter dem Schlagwort "Endpoint-Security" zu komplexen Schutzmechanismen für alle erdenklichen Endprodukte und Geräte entwickelt. Der Markt ist in den letzten Jahren stark in Bewegung geraten.

Lesen Sie hier den kompletten Artikel.

Grund­lagen und Praxis sicherer Netze - IP-Filter, Content Security, PKI, Intrusion Detection und Applikations­sicherheit von Stefan Strobel

iX Edition - 3., ak­tualisierte und er­weiterte Auf­lage 
dpunkt.verlag 
316 Seiten, Broschur 
ISBN 3-89864-152-X

Steffen Gundel & Jörg Fritsch

2., über­arbeitete und ak­tua­li­sier­te Auflage 
dpunkt.Verlag 
368 Seiten
ISBN: 3-89864-322-0

Stefan Middendorf, Reiner Singer und Jörn Heid

3., über­arbei­tete und er­wei­ter­te Auf­lage 
dpunkt.verlag 
1151 Seiten 
ISBN 3-89864-157-0

Weitere Veröffentlichungen unserer Mitarbeiter finden Sie hier.