Mit der Nutzung dieser Webseite akzeptieren Sie unsere Nutzung von Cookies. Weitere Informationen über Cookies finden Sie hier
Zustimmen
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
Mit der Nutzung dieser Webseite akzeptieren Sie unsere Nutzung von Cookies. Weitere Informationen über Cookies finden Sie hier
Zustimmen
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
Infopulse - Softwareentwicklung & Infrastruktur-Management-Services
reCAPTCHA
Angebot anfordern Bitte füllen Sie dieses kurze Formular aus und wir senden Ihnen in Kürze ein kostenloses Angebot zu.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Abonnieren Sie unsere Updates Seien Sie unter den Ersten, die exklusive Einblicke in die IT, die Innovationen und Best Practices erhalten.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Subscribe to our Vacancies Please fill in this quick form to be among the first to receive our updates.
* Required fields
Your privacy is important to us. We will never share your data.
Default avatar Senden Sie eine E-Mail an person Bitte füllen Sie dieses kurze Formular aus, um unseren Experten direkt zu kontaktieren.
* Pflichtfelder
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.
Infopulse - Expert Software Engineering, Infrastructure Management Services
Read the Full Case Study Don't miss the most interesting part of the story!
Submit this quick form to see the rest and to freely access all case studies on our website.
* Required fields
Der Schutz Ihrer Privatsphäre ist uns wichtig. Wir werden Ihre Informationen niemals weitergeben.

Cybersicherheit

Dezember 19, 2018  |  Cybersicherheit  |  Andrii Bozhok
Training und Übung für Pentester: Buffer-Overflow für Einsteiger

Es wurde bereits viel über Pufferüberläufe geschrieben, es gibt umfangreiche Anleitungen, Workshops und Anweisungen dazu, was zu tun ist und wie. Wir präsentieren unseren ersten Artikel aus der Serie "Training und Übung für Pentester", in dem wir auf einige Besonderheiten der Penetrationstest-Kunst und häufige Fehler eingehen.

Weiterlesen
Oktober 02, 2018  |  Cybersicherheit  |  Daniel-Steffen Schreiner
Sind Sie sicher und bereit für die DSGVO?

Knuddels.de – Der aktuelle Fall des Karlsruher Chatportals zeigt erschreckend auf, wie unabdingbar, aber auch zugleich einfach eine gute IT-Absicherung sein kann.

Weiterlesen
September 02, 2018  |  Cybersicherheit  |  Oleg Diachuk
Leitfaden für moderne Penetrationstests [Teil 3]: Routine oder Kunst?

Wenn Penetrationstester während eines Pentests "auffällige" Ergebnisse erhalten (z. B. erfolgreich auf ein Zielobjekt zugreifen), erleben sie das pure Vergnügen eines Forschenden, das jedem Wissenschaftler, Erfinder und ... einem echten Hacker bekannt ist. Für einen Pentester ist sein Job die wahre Kunst, ein Abenteuer, ein außergewöhnliches Spiel, das viel Phantasie und die Fähigkeit erfordert, unkonventionell zu denken und zu improvisieren. ...

Weiterlesen
August 08, 2018  |  Cybersicherheit  |  Oleg Diachuk
Leitfaden für moderne Penetrationstests [Teil 1]: Zwei Extreme

In den letzten Jahren haben Penetrationstests als Dienstleistung einen recht guten Platz auf dem Markt für Informationssicherheit erlangt. Trotz einiger kleinerer Probleme in diesem Bereich der Risikoanalyse, die mit spezifischen Aspekten der Terminologie, Methodik, Technologie, des Marketings und Managements verbunden sind, werden Pentests im Allgemeinen als eine der wichtigsten Cybersicherheitsmaßnahmen angesehen, die für einen angemessenen Schutz vor Cyberattacken erforderlich sind....

Weiterlesen
1 2 3