Sophos hat seinen alljährlichen IT-Security-Bedrohungsbericht veröffentlicht. Ransomware vereinnahmt andere Cyberbedrohungen, um eine massive, vernetzte Bereitstellungsinfrastruktur für seine Erpressungsaktivitäten zu schaffen.
Nachdem, die it-sa im vergangenen Jahr nicht stattgefunden hat, war sie in diesem Jahr wieder Plattform für die Verleihung der it security Awards. Die Preisträger sind QuantiCor Security, Digital Shadows, Saviynt und Netskope.
Trend Micro stellt einen neuen Forschungsbericht vor, der in Zusammenarbeit mit Europol und dem Interregionalen Institut der Vereinten Nationen für Kriminalitäts- und Justizforschung (UNICRI) entstand. Darin befassen sich die Sicherheitsforscher mit der aktuellen und möglichen zukünftigen Nutzung von künstlicher Intelligenz (KI) durch Kriminelle.
Schlechte Zeiten und Krisen sind gute Zeiten für Cyberkriminelle, denn ihnen gelingt es in der Regel aus der Situation Kapital zu schlagen. Die Covid-19-Pandemie bildet da keine Ausnahme.
McAfee veröffentlicht seinen alljährlichen Mobile Threat Report 2020, der die neusten Erkenntnisse rund um Mobile Malware und Angriffe auf Smartphones aufdeckt. Die Forscher von McAfee konnten herausfinden, dass Hacker ihre Angriffe immer heimtückischer gestalten und diese somit schwieriger zu identifizieren und abzuwehren sind.
Proofpoint veröffentlichte seine weltweite Studie zum Thema Insider-Bedrohungen 2020. So zeigt der Bericht, dass Unternehmen im Durchschnitt jährlich 11,45 Millionen Dollar für die Beseitigung von Insider-Bedrohungen ausgaben und mehr als zwei Monate (77 Tage) benötigten, um derartige Vorfälle aufzuarbeiten.
Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben. Mit unterschiedlichen Komponenten und unterschiedlichen Zielen. In dieser Serie stellen sich mehrere Security-Experten denselben Fragen.
Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben. Mit unterschiedlichen Komponenten und unterschiedlichen Zielen. In dieser Serie stellen sich mehrere Security-Experten denselben Fragen.
Veranstaltungen
- Mobile Device Management System-Administrator*in (m/w/d)
Universitätsmedizin der Johannes Gutenberg-Universität Mainz, Mainz - Wissenschaftliche*r Mitarbeiter*in für das Thema Anwendung generativer künstlicher Intelligenz im Kontext von Mobilität und Umwelt
FZI Forschungszentrum Informatik Stiftung des bürgerlichen Rechts, Berlin - Künstliche Intelligenz (KI) Auditor (3rd party) (m/w/d) für ISO 42001
CERTIVATION GmbH, Lingen - Abrechner:in (m/w/d)
STRABAG AG, Könnern OT Mitteledlau