Quellenangaben und Publikationen

Zeige alle

1.

Vigo, Martin

Compromising Online Accounts by cracking Voicemail Systems Konferenz

35C3, Chaos Computer Club 2018.

Links | BibTeX

2.

Roesner, Franziska

Who Is Thinking About Security and Privacy for Augmented Reality? Artikel

In: MIT Technology Review, 2017.

Abstract | Links | BibTeX

3.

Gierow, Hauke

Sicherheitslücke in estnischer eID-Karte gefunden Artikel

In: Golem.de, 2017.

Abstract | Links | BibTeX

4.

Hesse, René

N26 äußert sich zu ausstehenden Überweisungen Artikel

In: mobiFlip, 2017.

Abstract | Links | BibTeX

5.

Weber, Volker

BSI veröffentlicht Mindeststandard für Mobile Device Management Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX

6.

Schulzki-Haddouti, Christiane

Bayern: Gemeldete Datenpannen nehmen massiv zu Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX

7.

Schulzki-Haddouti, Christiane

Privacy Shield: EU-Justizkommissarin Jourová droht mit Kündigung Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX

8.

Atug, Manuel

BSI legt Grundstein für Prüfungen gemäß IT-Sicherheitsgesetz Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX

9.

Pluta, Werner

Verschlüsselung (Symboldbild): Chip erzeugt nichtdeterministische Zufallszahlen. Verschlüsselung (Symboldbild): Chip erzeugt nichtdeterministische Zufallszahlen. (Bild: Martin Wolf/Golem.de) Sichere Kommunikation - SK Telecom stellt Chip für Quantenverschlüsselung vor Artikel

In: Golem.de, 2017.

Abstract | Links | BibTeX

10.

Ries, Uli

MQTT-Protokoll: IoT-Kommunikation von Reaktoren und Gefängnissen öffentlich einsehbar Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX

11.

Gierow, Hauke

SECURITY: Der Secret Service gibt Tipps für Rechenzentrumsbetreiber Artikel

In: Golem.de, 2017.

Abstract | Links | BibTeX

12.

Sokolov, Daniel AJ

Sensoren sind Angriffsfläche im Internet of Things Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX

13.

Krempl, Stefan

Bundestag: E-Signatur oder De-Mail sollen Unterschrift beim Amt vielfach ersetzen Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX

14.

Himmelein, Gerald

Krypto-Experte: Keine Backdoor in WhatsApp Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX

15.

Grimming, Renate; DPA,

Wenn der Einbrecher aus der Steckdose kommt Artikel

In: Manager Magazin, 2017.

Abstract | Links | BibTeX

16.

Auer, Markus

IoT-Security - Gefahr erkannt, doch nicht gebannt Artikel

In: Computerwoche, 2017.

Abstract | Links | BibTeX

17.

Tanriverdi, Hakan

Wie die NSA angreift - erklärt vom Hacker-Chef Artikel

In: Süddeutsche Zeitung, 2016.

Abstract | Links | BibTeX

18.

Krempl, Stefan

Crypto Wars: NSA-Chef wirbt für Verschlüsselung Artikel

In: heise.de, 2016.

Abstract | Links | BibTeX

Zeige alle

2018

1.

Martin Vigo

Compromising Online Accounts by cracking Voicemail Systems Konferenz

35C3, Chaos Computer Club 2018.

Links | BibTeX | Schlagwörter: IT Security, Sprachbasierter Kundendialog

2017

2.

Franziska Roesner

Who Is Thinking About Security and Privacy for Augmented Reality? Artikel

In: MIT Technology Review, 2017.

Abstract | Links | BibTeX | Schlagwörter: Datenschutz, IT Security, Virtual Reality

3.

Hauke Gierow

Sicherheitslücke in estnischer eID-Karte gefunden Artikel

In: Golem.de, 2017.

Abstract | Links | BibTeX | Schlagwörter: IT Security, nPA

4.

René Hesse

N26 äußert sich zu ausstehenden Überweisungen Artikel

In: mobiFlip, 2017.

Abstract | Links | BibTeX | Schlagwörter: Banking, IT Security, Mobile Payment, The N26 hack

5.

Volker Weber

BSI veröffentlicht Mindeststandard für Mobile Device Management Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX | Schlagwörter: IT Security, Mobile Authentifizierung

6.

Christiane Schulzki-Haddouti

Bayern: Gemeldete Datenpannen nehmen massiv zu Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX | Schlagwörter: Datenschutz, IT Security

7.

Christiane Schulzki-Haddouti

Privacy Shield: EU-Justizkommissarin Jourová droht mit Kündigung Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX | Schlagwörter: Datenschutz, IT Security, Privacy Shield

8.

Manuel Atug

BSI legt Grundstein für Prüfungen gemäß IT-Sicherheitsgesetz Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX | Schlagwörter: IT Security

9.

Werner Pluta

Verschlüsselung (Symboldbild): Chip erzeugt nichtdeterministische Zufallszahlen. Verschlüsselung (Symboldbild): Chip erzeugt nichtdeterministische Zufallszahlen. (Bild: Martin Wolf/Golem.de) Sichere Kommunikation - SK Telecom stellt Chip für Quantenverschlüsselung vor Artikel

In: Golem.de, 2017.

Abstract | Links | BibTeX | Schlagwörter: IT Security

10.

Uli Ries

MQTT-Protokoll: IoT-Kommunikation von Reaktoren und Gefängnissen öffentlich einsehbar Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX | Schlagwörter: Internet of Things, IT Security

11.

Hauke Gierow

SECURITY: Der Secret Service gibt Tipps für Rechenzentrumsbetreiber Artikel

In: Golem.de, 2017.

Abstract | Links | BibTeX | Schlagwörter: IT Security

12.

Daniel AJ Sokolov

Sensoren sind Angriffsfläche im Internet of Things Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX | Schlagwörter: Internet of Things, IT Security

13.

Stefan Krempl

Bundestag: E-Signatur oder De-Mail sollen Unterschrift beim Amt vielfach ersetzen Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX | Schlagwörter: IT Security, Mobile Authentifizierung, nPA, Vertrauensmanagement

14.

Gerald Himmelein

Krypto-Experte: Keine Backdoor in WhatsApp Artikel

In: heise.de, 2017.

Abstract | Links | BibTeX | Schlagwörter: Conversational Commerce, IT Security

15.

Renate Grimming; DPA

Wenn der Einbrecher aus der Steckdose kommt Artikel

In: Manager Magazin, 2017.

Abstract | Links | BibTeX | Schlagwörter: Internet of Things, IT Security

16.

Markus Auer

IoT-Security - Gefahr erkannt, doch nicht gebannt Artikel

In: Computerwoche, 2017.

Abstract | Links | BibTeX | Schlagwörter: Internet of Things, IT Security

2016

17.

Hakan Tanriverdi

Wie die NSA angreift - erklärt vom Hacker-Chef Artikel

In: Süddeutsche Zeitung, 2016.

Abstract | Links | BibTeX | Schlagwörter: IT Security, NSA

18.

Stefan Krempl

Crypto Wars: NSA-Chef wirbt für Verschlüsselung Artikel

In: heise.de, 2016.

Abstract | Links | BibTeX | Schlagwörter: IT Security, NSA