Suche
Statement
Das Internet of Things (Internet der Dinge, IoT) hat langsam aber sicher Einzug in unser Zuhause und an unseren Arbeitsplatz gehalten. Von intelligenten Häusern bis hin zu industriellen Steuerungssystemen hat das IoT unser Leben bequemer und effizienter gemacht. Mit der zunehmenden Vernetzung sind aber auch die Risiken gestiegen.
Chinas Einfluss wächst
In der sich ständig wandelnden weltweiten Bedrohungslandschaft ist es wichtig, bestehende Annahmen immer wieder zu hinterfragen. Es gibt eine Fülle von Bedrohungsaktivitäten, die in Regionen auftreten, denen die westliche Bedrohungsforschung weniger Beachtung schenkt. Während zu Recht viel Aufmerksamkeit auf chinesische Bedrohungsakteure gerichtet wurde, die den Westen ins Visier nehmen,
Anzeige
Sophos Threat Report 2022

Sophos hat seinen alljährlichen IT-Security-Bedrohungsbericht veröffentlicht. Ransomware vereinnahmt andere Cyberbedrohungen, um eine massive, vernetzte Bereitstellungsinfrastruktur für seine Erpressungsaktivitäten zu schaffen.

Anzeige
Gewinner im Rahmen der „it-sa 2021“ ausgezeichnet

Nachdem, die it-sa im vergangenen Jahr nicht stattgefunden hat, war sie in diesem Jahr wieder Plattform für die Verleihung der it security Awards. Die Preisträger sind QuantiCor Security, Digital Shadows, Saviynt und Netskope.

Report

Trend Micro stellt einen neuen Forschungsbericht vor, der in Zusammenarbeit mit Europol und dem Interregionalen Institut der Vereinten Nationen für Kriminalitäts- und Justizforschung (UNICRI) entstand. Darin befassen sich die Sicherheitsforscher mit der aktuellen und möglichen zukünftigen Nutzung von künstlicher Intelligenz (KI) durch Kriminelle.

Schlechte Zeiten und Krisen sind gute Zeiten für Cyberkriminelle, denn ihnen gelingt es in der Regel aus der Situation Kapital zu schlagen. Die Covid-19-Pandemie bildet da keine Ausnahme. 

Anzeige
Studie zur Cybersicherheit von Proofpoint

Proofpoint veröffentlichte seine weltweite Studie zum Thema Insider-Bedrohungen 2020. So zeigt der Bericht, dass Unternehmen im Durchschnitt jährlich 11,45 Millionen Dollar für die Beseitigung von Insider-Bedrohungen ausgaben und mehr als zwei Monate (77 Tage) benötigten, um derartige Vorfälle aufzuarbeiten.

Teil 2: Ein Gespräch mit Jonathan Knudsen, Synopsys

Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben. Mit unterschiedlichen Komponenten und unterschiedlichen Zielen. In dieser Serie stellen sich mehrere Security-Experten denselben Fragen.

Teil 1: Ein Gespräch mit Sam Curry, Cybereason

Über Jahrzehnte hinweg wurden Systeme innerhalb der Informationstechnologie (IT) getrennt von denen der operativen Technologie (OT) in voneinander unabhängigen Netzwerken betrieben. Mit unterschiedlichen Komponenten und unterschiedlichen Zielen. In dieser Serie stellen sich mehrere Security-Experten denselben Fragen.

Anzeige

Veranstaltungen

08.10.2024
 - 09.10.2024
Darmstadt
09.10.2024
 - 10.10.2024
Wien
15.10.2024
 - 17.10.2024
Leipzig
Stellenmarkt
  1. Inhouse IT-Consultant (m/w/d) Business Solutions im Bereich Forschung und Entwicklung
    A. Menarini Research & Business Service GmbH, Berlin
  2. Operations Expert IT Buying Solutions SAP (m/w/d)
    ALDI International Services SE & Co. oHG, Mülheim an der Ruhr
  3. Softwareentwickler / Full Stack Developer C++ und C# (m/w/d) im Bereich Prozessmesstechnik
    BERTHOLD TECHNOLOGIES GmbH & Co. KG, Bad Wildbad im Schwarzwald
  4. IT - Systemadministrator (w/m/d)
    HAHN Gasfedern GmbH, Aichwald
Zum Stellenmarkt
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige