Suche
it-sa Spezial
Die Angriffsfläche eines Unternehmens umfasst sämtliche Cybersicherheitsrisiken, denen es ausgesetzt sein kann. Um Bedrohungen besser zu antizipieren, wurde 2011 die Kill Chain entwickelt.
Einzelhandelswebsites oder Ticketshops werden von zwei Arten von Usern besucht: von menschlichen Käufern oder von Robotern (Bots). Letztere können gut oder böse sein. Es gibt Suchmaschinen-Bots, die helfen, Inhalte im Internet zu indizieren. Aber es gibt auch solche, die andere Absichten verfolgen, wie Credential Stuffing, DDoS, Scraping und Anwendungsangriffe.
Anzeige
Umfrage

Venafi gibt die Ergebnisse einer weltweiten Umfrage unter mehr als 1.500 IT-Sicherheitsentscheidern bekannt. Demnach sind fast zwei Drittel (60 %) der Meinung, dass Ransomware-Bedrohungen den gleichen Stellenwert haben sollten wie Terrorismus.

Anzeige
5-Phasen-Modell

Für eine wirksame Verteidigung gegen Cyberangriffe gilt es alle Phasen einer aktiven Attacke zu erkennen. Jede ist ein gefährliches Glied in einer komplexen „Kill-Chain“.

Anzeige

Veranstaltungen

05.11.2024
 - 06.11.2024
München
11.11.2024
 - 14.11.2024
Berlin
12.11.2024
 - 14.11.2024
Nürnberg
Stellenmarkt
  1. IT-Consultant (m/w/d) Schwerpunkt Payroll
    Hannoversche Informationstechnologien AöR (hannIT), Hannover
  2. Softwaretester in der Qualitätssicherung (m/w/d)
    PROSOZ Herten GmbH, Herten (Ruhrgebiet), Homeoffice
  3. Constellation Planning Operator (m/w/d)
    DLR Gesellschaft für Raumfahrtanwendungen mbH, Weßling
  4. IT Salesforce Architekt:in (m/w/d)
    NEW AG, Mönchengladbach-Rheydt
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige