News
Informationssicherheit im Third Party Risk Management: So bauen Sie ein TPRM-Programm auf
Unternehmen arbeiten oft mit einer Vielzahl von Dienstleistern zusammen, um sich auf ihr Kerngeschäft konzentrieren zu können oder Kosten...
Weg mit Vorurteilen, her mit Frauenpower. Wir machen mit beim Girls’Day 2024
Etwa ein Viertel unserer usd Heroes sind weiblich. Auch wenn wir damit über dem Durchschnitt unserer Branche liegen, finden wir: Da ist noch Luft...
Bilanz des Hacker Contests WiSe 2023/2024: 29 Studierende. 14 Schwachstellen. 1 CVE. Unzählige spannende Praxiseinblicke.
Praxiswissen kommt im Studium häufig zu kurz – nicht für die Studierenden der TU Darmstadt. Auch im Wintersemester zeigten Matthias Göhring, Tobias...
Anschließen und fertig: Die usd OrangeBox vereinfacht Ihnen die Vorbereitung auf Remote-Pentests
Ein Penetrationstest oder Pentest liefert Antworten auf die Frage, ob Angreifer in Ihre IT-Infrastruktur eindringen können. Es gibt dabei zwei Wege,...
Top 3 Schwachstellen bei Pentests von Mobile Apps
Unsere Security Analyst*innen im usd HeroLab decken während ihrer Penetrationstests (Pentests) immer wieder Einfallstore auf, die erhebliche Risiken...
Security Advisories zu SONIX und SAP
Die Pentest Professionals des usd HeroLabs haben während der Durchführung ihrer Pentests SONIX Technology Webcam und SAP Fiori Sample Shop...
PCI DSS v4.0: Die Übergangsphase ist vorbei. Was ändert sich für Sie?
Am 31. März 2024 ist die bisherige Version 3.2.1 des Payment Card Industry Data Security Standards (PCI DSS) endgültig außer Kraft getreten. Während...
CST Talk „ISMS“ – 1 Thema. 3 Gäste. 3 Geschichten aus der Praxis
Die CST Academy lädt wieder ein: Beim neuen Event-Format CST Talk stehen Sie und Ihre Praxiserfahrungen im Mittelpunkt. Seien Sie live dabei, lassen...
PCI DSS v4.0: INFI Worksheet eingestellt
Das Payment Card Industry Security Standards Council (PCI SSC) hat die Einstellung des Worksheets "Items Noted for Improvement" (INFI) verkündet....
The Surprising Complexity of Finding Known Vulnerabilities
IT-Sicherheitsexperten benötigen eine effiziente und zuverlässige Lösung, um bekannte Schwachstellen in einem Softwareprodukt anhand seines Namens...
Informationssicherheit im multinationalen Unternehmensumfeld: VertiGIS etabliert zentral gesteuertes ISMS und erreicht Zertifizierung nach ISO 27001
Insbesondere in wachstumsstarken Branchen stehen Unternehmen vor der Herausforderung, ihre Informationssicherheit den stetig wachsenden Risiken...
NIS-2 – Drei Fragen an unsere Experten zur neuen EU-Richtlinie
NIS-2: Die neue EU-Richtlinie für Cybersicherheit sorgt derzeit bei Security-Verantwortlichen in unzähligen Unternehmen für Fragezeichen: Sind wir...