VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Cyber Defense

Cyber Attacken nehmen deutlich zu und werden immer skrupelloser und raffinierter.
Spielzeug Roboter

Von vernetzten Haushaltshilfen und intelligenten Zähler bis hin zu Fitness-Armbändern und WiFi-fähigen Babyfonen, verschiedene Internet of Things (IoT)-Technologien werden im täglichen Leben immer üblicher. Die Industrie muss Maßnahmen ergreifen, um die Sicherheit bei vernetzten Spielzeuge zu verbessern.

Malware

WannaCry, NotPetya und Industroyer haben im vergangenen Jahr viel Schaden angerichtet, ein weiterer Angriff auf ein Safety System (TRISIS) wurde Ende des Jahres bekannt. Zeit für eine Zusammenfassung dokumentierter Risiken (Teil 1) und deren Folgen für OT-Netzwerke (Teil 2).

Phishing

Ja? Nein? Probehalber anklicken? Vielleicht passiert ja gar nichts? – Phishing-E-Mails sind nicht einfach zu erkennen. Zur Orientierung hat Sophos die Top 10 der bestechenden Hinweise auf einen Phishing-Versuch aufgestellt. Eines aber vorweg: „probehalber“ ist keine empfohlene Herangehensweise…

GRID LIST
Faxgerät

Faxploit-Sicherheitslücke: Wie sicher ist die Fax-Technologie?

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema…
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security