News
Weiterer Anwendungsbereich für Secure Software Standard mit Version 1.1
Das PCI Security Standards Council (PCI SSC) veröffentlichte letzte Woche Version 1.1 des Secure Software Standards und des dazugehörigen Program...
Hab Vertrauen in deine Fähigkeiten – auch als einzige Frau im Raum
Anna Magdalena Kohl im Interview mit dem PCI SSC über ihre Karriere in der Paymentbranche Frauen sind in Cyber-Security-Berufen auch heute noch...
Hacker Contest mit TU Darmstadt und h_da geht in die nächste Runde
„Dieses Semester hatten wir so viele Anmeldungen für unseren Hacker Contest wie noch nie“, freut sich Markus Schader, Senior Security Consultant im...
Neuerungen für Betreiber Kritischer Infrastrukturen - Bundestag beschließt IT-Sicherheitsgesetz 2.0
Am 23. April nahm der Bundestag den Entwurf der Bundesregierung für ein zweites Gesetz zur Erhöhung der Sicherheit informationstechnischer...
Meet the Team: Security Audits & PCI
Die Karrieremöglichkeiten in der IT-Security-Branche sind vielfältig und die Wege vom Studium zum späteren Beruf meist ganz unterschiedlich. Wir...
usd HeroLab Top 5 Schwachstellen 2020: Cross-Site Scripting (XSS)
Unsere Security Analysten decken während ihrer Penetrationstests immer wieder Einfallstore in IT-Systemen und Anwendungen auf, die erhebliche...
ISMS in a Nutshell – Teil 2: Das ISMS im Unternehmen
Bei Informationssicherheit geht es in erster Linie um den Schutz Ihrer Unternehmenswerte. In unserer Miniserie erläutern wir Ihnen...
ZAIT – Das neue Regelwerk der BaFin für Zahlungs- und E-Geld-Institute
Zunehmende Digitalisierung und ein signifikanter Anstieg des Online-Geschäfts rücken nun auch die bereits regulierten Zahlungsdienstleister in den...
Security Advisory 03/2021
Die Pentester des usd HeroLabs haben während der Durchführung ihrer Sicherheitsanalysen eine Schwachstelle in Check Point’s Identity Agent für...
Den Weg in die Cloud mit mehr Sicherheit bestreiten
Die Nutzung von Cloud Services gehört heute für viele Unternehmen zum Alltag. Durch die steigende Komplexität von Cloud-Umgebungen wird eine...
Einführung neuer IT-Lösungen: Sicherheitslücken rechtzeitig erkennen
Die unternehmensweite Einführung einer neuen Software oder Anwendung erfordert neben einer detaillierten Planung auch die Einbeziehung von...
ISMS in a Nutshell – Teil 1: Die Basics
Bei Informationssicherheit geht es in erster Linie um den Schutz Ihrer Unternehmenswerte. In unserer Miniserie erläutern wir Ihnen...