Suche
Incident Response Analyse Report
Mehr als die Hälfte (53,6 Prozent) der Cyberangriffe im Jahr 2021 begannen mit der Ausnutzung von mit dem Internet verbundenen Anwendungen. Des Weiteren waren kompromittierte Konten und schädliche E-Mails als Initialvektoren für Angriffe verantwortlich. Verschlüsselte Daten sind die häufigste Konsequenz erfolgreicher Angriffe.
Anzeige

Auseinandersetzungen zwischen Staaten werden immer häufiger von hochprofessionellen Cyberangriffen begleitet – protegiert und unterstützt von den jeweiligen Geheimdiensten.

Anzeige
Angriffsvektor Credential Stuffing

Credential Stuffing ist eine stark wachsende Bedrohung für die Datensicherheit. Dabei wird versucht, mit von diversen Online-Services gestohlenen Login-Daten (engl. „Credentials“) in ein System einzudringen, um an noch profitablere Daten im Account zu gelangen.

Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Senior Java Developer | Signaturen & Verschlüsselung (m/w/d)
    Governikus GmbH & Co. KG, Bremen, Berlin, Erfurt, Köln oder remote
  2. Softwareentwickler (m/w/d)
    Fleischprüfring Bayern e.V., Vierkirchen
  3. Data Governance & Protection Expert (w/m/d)
    ING Deutschland, Frankfurt am Main
  4. Fachkraft (m/w/d) für Administration, Support und Pflege v. Fachverfahren
    Stadt Erftstadt, Erftstadt
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige