Suche
Statement
Das Internet of Things (Internet der Dinge, IoT) hat langsam aber sicher Einzug in unser Zuhause und an unseren Arbeitsplatz gehalten. Von intelligenten Häusern bis hin zu industriellen Steuerungssystemen hat das IoT unser Leben bequemer und effizienter gemacht. Mit der zunehmenden Vernetzung sind aber auch die Risiken gestiegen.
Chinas Einfluss wächst
In der sich ständig wandelnden weltweiten Bedrohungslandschaft ist es wichtig, bestehende Annahmen immer wieder zu hinterfragen. Es gibt eine Fülle von Bedrohungsaktivitäten, die in Regionen auftreten, denen die westliche Bedrohungsforschung weniger Beachtung schenkt. Während zu Recht viel Aufmerksamkeit auf chinesische Bedrohungsakteure gerichtet wurde, die den Westen ins Visier nehmen,
Anzeige
Sophos Threat Report 2022

Sophos hat seinen alljährlichen IT-Security-Bedrohungsbericht veröffentlicht. Ransomware vereinnahmt andere Cyberbedrohungen, um eine massive, vernetzte Bereitstellungsinfrastruktur für seine Erpressungsaktivitäten zu schaffen.

Anzeige
Gewinner im Rahmen der „it-sa 2021“ ausgezeichnet

Nachdem, die it-sa im vergangenen Jahr nicht stattgefunden hat, war sie in diesem Jahr wieder Plattform für die Verleihung der it security Awards. Die Preisträger sind QuantiCor Security, Digital Shadows, Saviynt und Netskope.

Report

Trend Micro stellt einen neuen Forschungsbericht vor, der in Zusammenarbeit mit Europol und dem Interregionalen Institut der Vereinten Nationen für Kriminalitäts- und Justizforschung (UNICRI) entstand. Darin befassen sich die Sicherheitsforscher mit der aktuellen und möglichen zukünftigen Nutzung von künstlicher Intelligenz (KI) durch Kriminelle.

Schlechte Zeiten und Krisen sind gute Zeiten für Cyberkriminelle, denn ihnen gelingt es in der Regel aus der Situation Kapital zu schlagen. Die Covid-19-Pandemie bildet da keine Ausnahme. 

Anzeige
Studie zur Cybersicherheit von Proofpoint

Proofpoint veröffentlichte seine weltweite Studie zum Thema Insider-Bedrohungen 2020. So zeigt der Bericht, dass Unternehmen im Durchschnitt jährlich 11,45 Millionen Dollar für die Beseitigung von Insider-Bedrohungen ausgaben und mehr als zwei Monate (77 Tage) benötigten, um derartige Vorfälle aufzuarbeiten.

Teil 2: Ein Gespräch mit Jonathan Knudsen, Synopsys

Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben. Mit unterschiedlichen Komponenten und unterschiedlichen Zielen. In dieser Serie stellen sich mehrere Security-Experten denselben Fragen.

Teil 1: Ein Gespräch mit Sam Curry, Cybereason

Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben. Mit unterschiedlichen Komponenten und unterschiedlichen Zielen. In dieser Serie stellen sich mehrere Security-Experten denselben Fragen.

Anzeige

Veranstaltungen

10.09.2024
 - 11.09.2024
Köln
10.09.2024
 - 12.09.2024
Köln
Stellenmarkt
  1. Projektingenieure / -techniker (m/w/d) für das Gewerk Sprinkler
    H+E HAUSTECHNIK UND ELEKTRO GMBH, Plattling, Halle, Erfurt, München
  2. Operational Manager IT-Solutions A400M (gn)
    ESG Elektroniksystem- und Logistik-GmbH, Fürstenfeldbruck
  3. IT-Sicherheitsbeauftragte / IT-Sicherheitsbeauftragter (w/m/d)
    Bundesamt für Wirtschaft und Ausfuhrkontrolle, Eschborn
  4. Systemadministrator / IT-Engineer mit Schwerpunkt Linux (w/m/d)
    Statistisches Landesamt Baden-Württemberg, Fellbach
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige