Teil 5/5

In den sechziger Jahren narrten Jugendliche Telefongesellschaften. Irgendwann hackten sie die Computer des Pentagon und das frühe Internet. Was leichtfüßig begann, führte einige Hacker in eine kriminelle Karriere, andere in die erfolgreiche Laufbahn eines IT-Sicherheitsexperten.

Teil 4/5

Auch Hacker sind bequem und gehen gern den einfachsten Weg. Deshalb setzen sie zunehmend auch auf Künstliche Intelligenz (KI). Severin Quell, Director IT Security Consulting und Matthias Szymansky, Director IT Consulting, beide bei der INFODAS GmbH, stellen aktuelle Angriffsmethoden vor und erläutern, wie Penetrationstests sich verändern könnten,

Anzeige

In den letzten Jahren hat sich die Art und Weise, wie IT entwickelt, geliefert und gewartet wird, radikal verändert. Ob Cloud, API oder IoT – all diese Trends führen zu einer umfassenden Erweiterung der Angriffsfläche von Informationssystemen, für die CISOs verantwortlich sind.

Anzeige
Teil 3/5

Ein Penetrationstest ist ein beauftragter, autorisierter, geplanter sowie simulierter Cyberangriff auf ein Unternehmen oder eine Einrichtung der Öffentlichen Hand. Ziel ist es, bisher unbekannte Angriffspunkte zu identifizieren und zu eliminieren, bevor Hacker sie dazu nutzen können, geistiges Eigentum oder andere sensible Daten zu stehlen

Teil 1/5

Sie haben es auf Server und Netzwerke von Unternehmen, Behörden und Regierungen abgesehen, um ihre Opfer zu erpressen, auszuspionieren, zu manipulieren und zu sabotieren. Unternehmen und Öffentliche Hand sind immer häufiger Opfer von Cyberkriminellen, aber sie müssten es vielfach nicht sein, würden sie Cybersecurity und das Schließen

2020 brachte zahlreiche Herausforderungen für Unternehmen. Viele Arbeitnehmer mussten aufgrund der COVID-19-Pandemie über Nacht von Zuhause arbeiten. Sie benötigen daher sichere Arbeitsumgebungen, die gleichzeitig den Zugang zu allen relevanten Anwendungen ermöglichen.

Anzeige
11 Best Practices

Applikationssicherheit ist ein so umfangreiches wie komplexes Feld. Cyberbedrohungen nehmen weiter zu und ständig drängen neue AppSec-Anbieter auf den Markt. Das macht die Einschätzung, was man wann wie tun sollte oftmals schwierig.

Cyber-Sicherheit an Bord

Hacker nehmen vermehrt Schiffe und Häfen ins Visier. Durch die zunehmende Ausstattung mit Datentechnik sowie Vernetzung von OT (Operational Technology) und IT bieten sie eine genauso große Angriffsfläche wie klassische Unternehmen an Land. Vier Schritte sollten Reedereien einhalten, um der digitalen Piraterie einen Riegel vorzuschieben, rät die

Hacker schlafen nicht. Webanwendungen von Unternehmen sind häufig schlecht gegen Cyberkriminelle geschützt. Dabei haben Hackerangriffe auf sensible Daten weitreichende Folgen. Die Security Division von NTT hat sechs Ratschläge parat, wie Unternehmen ihre Web Applications besser gegen Eindringlinge absichern.

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Penetration Testing

Anzeige

Veranstaltungen

15.05.2024
 
Berlin und Online
15.05.2024
 - 16.05.2024
Berlin & Online
Stellenmarkt
  1. Doktorand (m/w/d) Regenerative Wärmeversorgung im Institut für neue Energie-Systeme
    Technische Hochschule Ingolstadt, Ingolstadt
  2. System Administrator (m/w/d)
    Linde Eckstein GmbH & Co. KG, Oberasbach
  3. Systemingenieur*in Radar (w/m/d)
    Hensoldt, Ulm
  4. CAM Postprozessor- & Maschinensimulations-Entwickler:in (m/w/d)
    JANUS Engineering AG, Sindelfingen
Zum Stellenmarkt
Anzeige

Neueste Artikel

Meistgelesene Artikel

Anzeige
Anzeige
Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.

Anzeige
Anzeige