Suche
Welche Maßnahmen sollte man treffen?
Krypto ist wieder im Kommen. Neuheiten wie die Spot ETFs oder tokenisierte Fonds sorgen dafür. Aber auch das letzte Bitcoin Halving lässt den Markt wieder aufleben und die Preise vermutlich weiter steigen. Doch gleichermaßen steigt das Betrugsrisiko. Anleger wollen jetzt wissen, wie man sich am besten vor Krypto-Betrug schützen
Studie
Eine Experten-Studie warnt vor erheblichen Defiziten bei heutigen Methoden zur Auszeichnung von Bildern, Videos und Audio-Aufnahmen, die mit Hilfe Künstlicher Intelligenz erzeugt wurden.
Anzeige
State of Cybersecurity 2024
Neue Ansätze im Bereich der Cybersicherheit haben zu langsamen, aber stetigen Fortschritten bei der Hackerabwehr und dem Schutz vor Angriffen geführt.
Anzeige
F&M Consulting, der Duisburger IT-Spezialist für Automation und Cybersecurity hat eine Innovation im Bereich IT-Security vorgestellt, die Cyberangriffe auf Unternehmens IT stoppt. flexpo IT-Security ist der Name der digitalen Gegenoffensive bei Cyberattacken. Mit dieser IT-Sicherheitslösung können Cyberangriffe in kürzester Zeit aktiv gestoppt werden. Dabei wird ein digitaler Gegenangriff gestartet,
Zero Trust
Die Position von IT-Sicherheitsmanagern hat sich in den vergangenen Jahren stark gewandelt: Früher konnten CISOs von steigenden finanziellen Mitteln profitieren, die sich parallel zum wachsenden Risikoverständnis entwickelten. Mittlerweile kollidieren ausufernde Sicherheitsmaßnahmen und die damit verbundenen Kosten allerdings mit dem makroökonomischen Klima und stellen die Verantwortlichen vor die Herausforderung, höhere
Umfrage
Unternehmen brauchen die 5G-Technologie für ihre Arbeitsprozesse und viele setzen sie bereits ein. Sophos wollte aber mehr wissen und fragte nach: für rund Dreiviertel ist klar: 5G braucht spezielle Security-Maßnahmen. Aber nur 50 Prozent setzen diese auch ein.
Anzeige

Der Mensch als größte Schwachstelle – das stimmt per se nicht. Menschliches Versagen ist lediglich das Ende einer Fehlerkette, denn das eigentliche Problem hat viel damit zu tun, wie in einem Unternehmen mit Fehlern umgegangen wird. Ein Interview mit Ari Albertini, Revenue Flow Manager bei der FTAPI

Intellectual Property Theft:

Bei Diebstahl sensibler Daten drohen Unternehmen nicht nur Bußgelder und Reputationsschäden, sondern im Fall von geistigem Eigentum auch der Verlust ihres Wettbewerbsvorteils.

Maßnahmen gegen den hochentwickelten Erpressungstrojaner

Die Ryuk Ransomware hat unter Cyberkriminellen massiv an Popularität gewonnen. Die Zahl der entdeckten Angriffe stieg von nur 5.123 im 3. Quartal 2019 auf über 67 Millionen im 3. Quartal 2020, so das Ergebnis einer Sicherheitsstudie von SonicWall.

Anzeige

Veranstaltungen

09.12.2024
 - 12.12.2024
Kongresscenter der Messe Frankfurt/M.
19.02.2025
 - 20.02.2025
Berlin
26.02.2025
 
Würzburg
Stellenmarkt
  1. SPS Programmierer / Automatisierungstechniker (m/w/d)
    HEGLA boraident GmbH & Co. KG, Halle (Saale)
  2. Specialist Architect (w/m/d) Enterprise-Architektur
    IT-Systemhaus der Bundesagentur für Arbeit, verschiedene Standorte
  3. Senior Softwareentwickler (m/w/x) Java Microservices
    MicroNova AG, Vierkirchen bei München
  4. Datenschutzmanager (m/w/d) mit dem Schwerpunkt Technik
    AOK NordWest, Dortmund, Kiel
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige