Suche
Anzeige
Best Practices für einen Least-Privilege-Ansatz

Das Knacken des Codes, das Besiegen eines Endgegners oder das Entdecken eines verlorenen Schlüssels – all das sind Möglichkeiten, in Videospielen aufzusteigen.

Anzeige
Cybersecurity-Kavallerie

Von Remote-Access-Trojanern und Ransomware bis hin zu Phishing- und Wiper-Attacken – die wachsende Bedrohungslandschaft sowie begrenzte interne Ressourcen führen dazu, dass viele Unternehmen mittlerweile auf externe Sicherheitsverstärkung zurückgreifen.

Mission: App-gesichert

Immer häufiger stellen Unternehmen einen Großteil ihrer IT-Landschaft auf mobile Endgeräte wie Tablets und Smartphones um. Um die Sicherheit interner Informationen zu gewährleisten, kommen viele Faktoren zum Tragen.

Anzeige

Phishing AlertPhishing-Ratgeber zur Identifizierung gefälschter E-Mails gibt es viele. Vor allem an die Verantwortung des einzelnen Mitarbeiters wird appelliert. Alles schön und gut, meint Sicherheitssoftware-Anbieter Bromium, aber ohne die Implementierung neuer Sicherheitsmechanismen und -lösungen ist

USB-SticksLaut Idaho National Labratory stecken weltweit mehr als 20 Prozent der Mitarbeiter gefundene USB-Sticks ohne vorherige Sicherheitschecks in ihren Computer. Kein Wunder, dass sich da zuletzt die gefährlichen Angriffe auf Unternehmensdaten mit

Anzeige
05.09.2025
 - 06.09.2025
Graz
09.09.2025
 - 10.09.2025
Wien
16.09.2025
 - 18.09.2025
Bremen
Bartels-Langness Handelsgesellschaft mbH & Co. KG
Kiel
IT-Dienstleistungszentrum (ITDZ Berlin)
Berlin
HiQ GmbH
München, Augsburg, Regensburg, Stuttgart
Bartels-Langness Handelsgesellschaft mbH & Co. KG
Kiel
Manufactum GmbH
Waltrop
Anzeige

Meistgelesene Artikel

Anzeige
Anzeige
Anzeige
Anzeige