Hardware mit Anschluss an das Internet of Things (IoT) kann unter fremder Kontrolle nicht nur Daten, sondern auch Befehle oder Malware-Code empfangen und weiterleiten. IT-Sicherheitsverantwortliche benötigen daher Abwehrmethoden, die einen Angriff zum Beispiel über eine IP-Kamera oder andere Sensoren erkennen, analysieren und abwehren können.
Wer Ransomware erst bemerkt, wenn sie auf dem Endpunkt installiert wird, kommt unter Umständen schon zu spät. Erpresserische Attacken bahnen sich nämlich viel früher an, wobei Cyberkriminelle verräterische Spuren im Netzwerk hinterlassen.
Für kleine und mittelständische Unternehmen, die oft nur über begrenzte Budgets und Ressourcen verfügen, ist es eine Herausforderung, sich im derzeitigen Sturm der Cyberkriminalität zu schützen. Die Bedrohungen entwickeln sich schneller als die vorhandenen Cyber-Sicherheitslösungen, kleine IT-Abteilungen können nicht Schritt halten.
Veranstaltungen
- Informatiker/-innen (m/w/d) für den Applikationsbetrieb
Bundesamt für Verfassungsschutz (BfV), Köln - Lead Software Architect (m/w/d)
PSI Software SE, Aschaffenburg, Berlin, Essen - Spezialisten im Datenschutz und der Informationssicherheit (m/w/d)
Genossenschaftsverband Bayern e.V., München - IT-Administration für active directory, Microsoft 365 und Domänenstrukturen sowie Ubuntu-Linux und Proxmox (m/w/d)
HAW Hochschule für Angewandte Wissenschaften Hamburg, Hamburg