Weekend Special-Übersicht

Cybersecurity

Die vierte Ausgabe des Weekend Specials beschäftigt sich mit der Cybersecurity.

Cybersecurity umfasst Technologien, Dienste, Strategien sowie Praktiken und Richtlinien, die geeignet sind, um Menschen, Daten und Infrastruktur vor einer Vielzahl von Cyberangriffen zu schützen. Mehr zum Thema lesen Sie in unserem Weekend Special.

Anzeige

Inhalt des Weekend Specials

Cyberbedrohungen, Tarnmethoden, Ransomware, Phishing und mehr…

  • Welche Arten von Cyberangriffen gibt es?
    Es gibt viele Varianten von Cyberangriffen, gegen die sich Unternehmen wappnen müssen. Was sind die am häufigsten genutzten Methoden und wie kann man sich gegen diese schützen?
  • Immer neue Tarnmethoden
    Cyberbedrohungen sind wie eine Art Versteckspiel, leider nur eine der gefährlichen Art. In diesem Artikel zeigen wir einige Aspekte von Tarnmethoden, die es Verbrechern ermöglichen, die Verteidigung klassischer Cybersicherheitslösungen zu durchdringen und nahezu ohne forensische Indizien verheerende Schäden anzurichten.
  • Risiken durch automatisierte Cyberangriffe
    Kleine Schwachstellen haben oft gravierende Folgen. Die fortschreitende Ökonomisierung in der Cyberkriminalität bringt immer spezifischere Angriffsvektoren hervor. Erfahren Sie mehr über Risiken durch automatisierte Cyberangriffe.

Schutzmechanismen für die IT

  • Schutz vor Cyberangriffen
    Angreifer finden immer neue Angriffslücken und -ziele, die IT antwortet mit immer neuen Tools. Da ist es gar nicht so einfach, den Überblick zu behalten. Mit welchen Methoden kann man sich am besten schützen?
  • KPIs für Cyber Resilienz
    Cyber Resilienz bedeutet, die Funktionsfähigkeit zentraler Prozesse und Infrastrukturen selbst unter außergewöhnlichen Umständen auf ausreichendem Niveau aufrechtzuerhalten. Ein 100%tiger Schutz ist in der Realität eh ein Wunschdenken. Es muss in den Unternehmen mehr Bewusstsein für die reale Wirkung von IT-Sicherheitsmaßnahmen entwickelt werden.
  • Industrial Cybersecurity (ICS)
    Ein ganzheitlicher Ansatz ist für die Sicherheit von ICS-Anlagen unerlässlich. Ob IT-, OT- oder ICS, es ist völlig egal, ob Computersysteme im Büro, in Produktionsanlagen und Werkhallen stehen oder embedded sind. Sie alle sind lukrative Ziele von Cyberkriminellen.

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.