ITWELT_Logo_2022_RGB
cio special

Werbung

cyber_security

Mit einem Klick zum Cyber Security Fairevent nach Dortmund


Dortmund, 08. – 09. Juni 2022, Halle 8 oder online ein der einzigartigen CSF 360°. Live und Streaming: Expertenvorträge & Lösungen von A wie Anti Virus bis Z wie Zero Trust. Führende Security-Unternehmen und Top Keynote Speaker geben tiefe Einblicke & Handlungsempfehlungen, wie effektiver Schutz umgesetzt wird. Ihr kostenloses Gastticket im Wert von € 99,-

Jetzt anmelden >>

Chaos-Ransomware im Überblick: Rasant wachsende Bedrohung

Der Ransomware-Baukasten Chaos, der jetzt in Yashma umbenannt wurde, wird laufend weiterentwickelt und von cyberkriminellen Gruppen übernommen.

Weiterlesen
Chaos-Ransomware im Überblick: Rasant wachsende Bedrohung

IT-Sicherheit: Fakten und sachlicher Diskurs statt Emotionen

IT-Sicherheit: Fakten und sachlicher Diskurs statt Emotionen
In einer Zeit, in der sich Politik, Nachrichten und soziale Medien immer stärker polarisieren, sehnen sich viele danach zurück, ihre Standpunkte und unterschiedliche Meinungen sachlich und zivilisiert zu diskutieren. Und zwar, ohne von Emotionen übermannt zu werden und die eigene Überzeugung lautstark hinauszuposaunen.

Weiterlesen

Keylogger: Wie Angreifer Benutzereingaben aufzeichnen

Obwohl Keylogger manchmal legal eingesetzt werden können, werden sie in der Regel dazu verwendet, Ihre Daten zu illegalen Zwecken auszukundschaften.

Weiterlesen
Keylogger: Wie Angreifer Benutzereingaben aufzeichnen

Die Quantenbedrohung - Quantencomputer und Kryptographie

Die Quantenbedrohung - Quantencomputer und Kryptographie
Niemand weiß, wann das sein wird, aber die Quantenmaschinen für die Krypto-Verschlüsselung werden kommen. Hier erfahren Sie, wie Forscher die Quantenmechanik nutzen, um in der asymmetrischen Kryptografie lange Ganzzahlen zu knacken.

Weiterlesen

Was ist Nmap und warum brauchen Sie es in Ihrem Netzwerk?

Dank einer engagierten Benutzergemeinschaft gilt der 25 Jahre alte Open-Source-Netzwerk-Mapper weiterhin als Standard für sicherheitsorientiertes Port-Scanning.

Weiterlesen
Was ist Nmap und warum brauchen Sie es in Ihrem Netzwerk?

Cloud-Sicherheit im Fokus

Der ungehinderte Zugriff des Sicherheitsagenten kann in einer Cloud-Umgebung Schaden anrichten, indem er diese für einen Supply-Chain-Angriff öffnet. (c) Unsplash
Setzen agentenbasierte Cloud-Sicherheitslösungen Unternehmen dem Risiko eines Supply-Chain-Angriffs aus?

Weiterlesen

Zero Trust Network Access (ZTNA) - vor dem Kauf

Die meisten Unternehmen sind sich darüber im Klaren, dass sie von der Perimeter-basierten Sicherheit zu einem Zero-Trust-Modell übergehen müssen. Sie wissen auch, dass sie Zero Trust nicht als Standardprodukt kaufen können. Hier sind acht Fragen, die Sie potenziellen Anbietern stellen sollten.

Weiterlesen
Zero Trust Network Access (ZTNA) - vor dem Kauf

Kampf gegen Ransomware: Cyberthreats Report 2022

Kampf gegen Ransomware: Cyberthreats Report 2022
Der aktuelle Acronis Cyberthreats Report 2022 bietet einen detaillierten Überblick über Sicherheitstrends und -bedrohungen weltweit. Im Mittelpunkt steht dabei der Kampf gegen Ransomware.

Weiterlesen

Cybersecurity-Studie: 76% der Unternehmen geben zu Ransomware gezahlt zu haben

Veeam stellt die Ergebnisse seines Ransomware Trends Report 2022 auf der VeeamON 2022 vor und stellt fest, dass Cyber-Kriminelle durchschnittlich 47 Prozent der Produktionsdaten erfolgreich verschlüsseln und die Opfer nur 69 Prozent der betroffenen Daten wiederherstellen können.

Weiterlesen
Cybersecurity-Studie: 76% der Unternehmen geben zu Ransomware gezahlt zu haben

12 Schritte zu einem erstklassigen Schwachstellen-Management

12 Schritte zu einem erstklassigen Schwachstellen-Management
Sicherheitsexperten geben ihre besten Ratschläge für die wesentlichen Bestandteile eines soliden Programms zur Verwaltung von Sicherheitslücken.

Weiterlesen

23 Tools für sichere Softwareentwicklung

Diese DevSecOps-Tools helfen Ihnen dabei, Sicherheitslücken frühzeitig zu erkennen und Security in den Entwicklungsprozess zu integrieren.

Weiterlesen
23 Tools für sichere Softwareentwicklung

Best of Linux: 10 Pflicht-Tools für Netzwerk und Security Profis

Best of Linux: 10 Pflicht-Tools für Netzwerk und Security Profis
Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein.

Weiterlesen

Staatliche Cyber-Akteure am Vormarsch

Der Fachkräftemangel, Ransomware-Attacken und staatliche Angreifer gehören zu den aktuellsten Herausforderungen für Unternehmen in puncto Cyber Security. Zu diesem Ergebnis kommt die KPMG Studie „Cyber Security in Österreich 2022“.

Weiterlesen
Staatliche Cyber-Akteure am Vormarsch

4 Tipps für mehr Sicherheit in öffentlichen Wi-Fi-Netzen

4 Tipps für mehr Sicherheit in öffentlichen Wi-Fi-Netzen
Andere Leute können ausspähen, auf welche Websites Sie zugreifen, was sowohl ein Problem für den Datenschutz als auch ein potenzielles Sicherheitsproblem darstellt. Hier sind vier schnelle Tipps, mit denen Sie sich unterwegs schützen können.

Weiterlesen
facebook twitter linkedin email