Blockchain - die Grundlagen

Blockchain - die Grundlagen
Was ist die Blockchain? Wie funktioniert sie? Wofür lässt sie sich nutzen? Und wie ist sie aus der Sicht der Sicherheit einzuschätzen? Christopher Proske gibt Aufschluss. Mehr...

Blockchain Teil 2 - der aktuelle Status

Blockchain Teil 2 - der aktuelle Status
Aktueller Entwicklungsstand, verbreitetste Implementierungen, mögliche Angriffe und ein Blick in die digitale Zukunft: Was steckt noch an Potenzial in der Blockchain-Technologie? Teil 2 zum Artikel von Christopher Proske Mehr...

IoT Threats - Alles neu macht der Mai

IoT Threats - Alles neu macht der Mai
Matthias Röhr, Lead Consultant für IT-Security bei SecureLink Germany, wünscht sich beim Thema "Cyber Security" ein Reset, einen Neuanfang, um unbeschwert starten zu können. Doch gerade im Bezug auf IoT-Geräte (Internet of Things) scheint eher das Gegenteil der Fall zu sein. Mehr...

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen

IOT und OT – Zwei wie Pech und Schwefel oder wie Äpfel und Birnen
Buzzwords sind in der IT, und im Speziellen in der Security sehr weit verbreitet, und werden umso häufiger verwendet, wenn sich deren Nutzer über die Begrifflichkeit an sich nicht im Klaren sind. Mehr...

5 Wege, um Web-Apps sicherer zu machen

5 Wege, um Web-Apps sicherer zu machen
Web-Apps sind ein wichtiger Baustein der Unternehmenssoftware. Aber sie operieren auch an der Grenze zum „wilden Internet“ und sind deshalb ständiges Ziel von Angriffen. So schützen Sie sich! Mehr...

The world at risk – Global Risks Report 2018

The world at risk – Global Risks Report 2018
Mit welchen Herausforderungen wird die Welt von Jahr zu Jahr konfrontiert? Security Consultant Bastian Haberl von SecureLink über den Global Risks Report 2018 des World Economic Forum. Mehr...

Open Source Vulnerability Management

Open Source Vulnerability Management
Open Source Tools werden auch im professionellen Umfeld immer beliebter. Stanislav Sivak von SecureLink gibt einen Einblick, wie man sie mit geringem Risiko integriert. Mehr...

Leichen im Keller - Tipps gegen Langzeitschwachstellen

Leichen im Keller - Tipps gegen Langzeitschwachstellen
Leichen im Keller hat wohl so mancher Software-Hersteller. Treten sie zutage, können sie für richtig böse Überraschungen sorgen. Doch was hilft gegen Langzeitschwachstellen? Mehr...

Low-Five: Top Hacks im April

Low-Five: Top Hacks im April
Der April ist traditionell ein großer Marketingmonat. Bei Veranstaltungen wie der RSA gibt es meist viele „Eilmeldungen“ und große Bedrohungen. Wir bei SecureLink sind stolz darauf, all dies zu verdauen, das Aufgebausche zu entfernen und aus eigenen Zahlen Schlüsse zu ziehen … Wie immer hoffen wir, dass dies Ihnen hilft, die Realität in der zunehmenden Menge von Cybersicherheitsnachrichten zu finden. Mehr...