Suche
Ein digitaler Tresor für mehr Cyber-Resilienz

Das Backup von wichtigen Daten ist ein zentraler Bestandteil jeder IT-Security-Strategie. Aber was passiert, wenn diese Sicherungskopie bei einem Hackerangriff kompromittiert wird? Dell Technologies zeigt, welche Punkte ein erfolgreiches Cyber Recovery auszeichnen.

Ransomware gehört zu den modernen Geißeln der IT-Security-Welt und die erfolgreiche Abwehr verlangt Unternehmen mittlerweile Maßnahmen auf unterschiedlichsten Ebenen der unternehmensinternen Sicherheitsstrategie ab.

Anzeige
Studie

Im Schnitt brauchen Unternehmen in den kommenden zwölf Monaten zwei Millionen Euro und 24 neue IT-Mitarbeiter, um Sicherheitslücken zu schließen und sich ausreichend vor Cyber-Attacken zu schützen.

Anzeige

KnowBe4, Anbieter für die Schulung des Sicherheitsbewusstseins und simuliertes Phishing, hat eine neue Funktion angekündigt – KI-gesteuertes Phishing.

Was ist eigentlich ein Hacker? Im Allgemeinen ist ein Hacker eine Person, die ihre technischen Fähigkeiten oder Programmierkenntnisse dafür nutzt, ein Problem zu überwinden und die Grenzen von Systemen zu erkunden.

Anzeige

Die globale Coronavirus-Pandemie hat das Problem von Credential Stuffing noch verschärft. Bei dieser Angriffsmethode probiert ein Cyberkrimineller eine große Anzahl gestohlener Anmeldedaten bei mehreren Websites aus. Damit möchte er sich unbefugten Zugang zu möglichst vielen Benutzerkonten verschaffen, um Angriffe oder betrügerische Aktivitäten durchzuführen.

Global Security Report 2020

Unternehmen stellen sich zunehmend der digitalen Transformation. Prozesse werden vernetzt und Services sowie Anwendungen zunehmend in die Cloud verlagert. Dass sich auch Cyberkriminelle dieser Situation schnell anpassen, zeigt der aktuelle Global Security Report 2020 (GSR) von Trustwave. Dieser bietet Einblicke in die neuesten Cybercrime-Entwicklungen: wichtigste Sicherheitsbedrohungen und

Check Point Research hat den Global Threat Index für März 2020 veröffentlicht. Der bekannte Banking-Trojaner Dridex, der 2011 auftauchte, ist zum ersten Mal in die Top 3 der Malware-Liste vorgerückt und sofort an die Spitze geklettert. 

Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Teamlead Softwarearchitektur Modernisierung (w/m/d)
    HUK-COBURG Versicherungsgruppe, Coburg
  2. Manager Sales (m/w/d) - Technische Dokumentation
    über 3C - Career Consulting Company GmbH, Nürnberg/remote
  3. Softwarearchitekt:in (m/w/d)
    Governikus GmbH & Co. KG, Bremen, Bremen, Berlin, Erfurt, Köln oder remote
  4. Spezialist* in (m/w/d) Automatisierungstechnik
    Nemak Wernigerode GmbH, Wernigerode
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige