Suche
it-sa Spezial
Die Angriffsfläche eines Unternehmens umfasst sämtliche Cybersicherheitsrisiken, denen es ausgesetzt sein kann. Um Bedrohungen besser zu antizipieren, wurde 2011 die Kill Chain entwickelt.
Einzelhandelswebsites oder Ticketshops werden von zwei Arten von Usern besucht: von menschlichen Käufern oder von Robotern (Bots). Letztere können gut oder böse sein. Es gibt Suchmaschinen-Bots, die helfen, Inhalte im Internet zu indizieren. Aber es gibt auch solche, die andere Absichten verfolgen, wie Credential Stuffing, DDoS, Scraping und Anwendungsangriffe.
Anzeige
Umfrage

Venafi gibt die Ergebnisse einer weltweiten Umfrage unter mehr als 1.500 IT-Sicherheitsentscheidern bekannt. Demnach sind fast zwei Drittel (60 %) der Meinung, dass Ransomware-Bedrohungen den gleichen Stellenwert haben sollten wie Terrorismus.

Anzeige
5-Phasen-Modell

Für eine wirksame Verteidigung gegen Cyberangriffe gilt es alle Phasen einer aktiven Attacke zu erkennen. Jede ist ein gefährliches Glied in einer komplexen „Kill-Chain“.

Anzeige

Veranstaltungen

19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
05.03.2025
 - 06.03.2025
Heidelberg
Stellenmarkt
  1. Informationssicherheitsbeauftragter IT-Security & Compliance (m/w/d)
    sanotact GmbH, Münster
  2. Senior Hardwareentwickler*in (w/m/d)
    ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck
  3. Mitarbeiter:in Systems Engineer IT Security (w/m/d)
    Hochschule Ruhr West, Mülheim an der Ruhr
  4. Abrechner:in (m/w/d)
    STRABAG AG, Braunschweig
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige