|
|
| | Werbung | |
Dortmund, 08. – 09. Juni 2022, Halle 8 oder online ein der einzigartigen CSF 360°. Live und Streaming: Expertenvorträge & Lösungen von A wie Anti Virus bis Z wie Zero Trust. Führende Security-Unternehmen und Top Keynote Speaker geben tiefe Einblicke & Handlungsempfehlungen, wie effektiver Schutz umgesetzt wird. Ihr kostenloses Gastticket im Wert von € 99,-
|
| |
|
|
|
|
Der Ransomware-Baukasten Chaos, der jetzt in Yashma umbenannt wurde, wird laufend weiterentwickelt und von cyberkriminellen Gruppen übernommen.
|
| |
|
|
|
In einer Zeit, in der sich Politik, Nachrichten und soziale Medien immer stärker polarisieren, sehnen sich viele danach zurück, ihre Standpunkte und unterschiedliche Meinungen sachlich und zivilisiert zu diskutieren. Und zwar, ohne von Emotionen übermannt zu werden und die eigene Überzeugung lautstark hinauszuposaunen.
|
|
|
|
|
|
Obwohl Keylogger manchmal legal eingesetzt werden können, werden sie in der Regel dazu verwendet, Ihre Daten zu illegalen Zwecken auszukundschaften.
|
| |
|
|
|
Niemand weiß, wann das sein wird, aber die Quantenmaschinen für die Krypto-Verschlüsselung werden kommen. Hier erfahren Sie, wie Forscher die Quantenmechanik nutzen, um in der asymmetrischen Kryptografie lange Ganzzahlen zu knacken.
|
|
|
|
|
|
Dank einer engagierten Benutzergemeinschaft gilt der 25 Jahre alte Open-Source-Netzwerk-Mapper weiterhin als Standard für sicherheitsorientiertes Port-Scanning.
|
| |
|
|
|
Setzen agentenbasierte Cloud-Sicherheitslösungen Unternehmen dem Risiko eines Supply-Chain-Angriffs aus?
|
|
|
|
|
|
Die meisten Unternehmen sind sich darüber im Klaren, dass sie von der Perimeter-basierten Sicherheit zu einem Zero-Trust-Modell übergehen müssen. Sie wissen auch, dass sie Zero Trust nicht als Standardprodukt kaufen können. Hier sind acht Fragen, die Sie potenziellen Anbietern stellen sollten.
|
| |
|
|
|
Der aktuelle Acronis Cyberthreats Report 2022 bietet einen detaillierten Überblick über Sicherheitstrends und -bedrohungen weltweit. Im Mittelpunkt steht dabei der Kampf gegen Ransomware.
|
|
|
|
|
|
Veeam stellt die Ergebnisse seines Ransomware Trends Report 2022 auf der VeeamON 2022 vor und stellt fest, dass Cyber-Kriminelle durchschnittlich 47 Prozent der Produktionsdaten erfolgreich verschlüsseln und die Opfer nur 69 Prozent der betroffenen Daten wiederherstellen können.
|
| |
|
|
|
Sicherheitsexperten geben ihre besten Ratschläge für die wesentlichen Bestandteile eines soliden Programms zur Verwaltung von Sicherheitslücken.
|
|
|
|
|
|
Diese DevSecOps-Tools helfen Ihnen dabei, Sicherheitslücken frühzeitig zu erkennen und Security in den Entwicklungsprozess zu integrieren.
|
| |
|
|
|
Diese essenziellen Linux Tools helfen Unternehmen dabei, Cyberkriminellen einen Schritt voraus zu sein.
|
|
|
|
|
|
Der Fachkräftemangel, Ransomware-Attacken und staatliche Angreifer gehören zu den aktuellsten Herausforderungen für Unternehmen in puncto Cyber Security. Zu diesem Ergebnis kommt die KPMG Studie „Cyber Security in Österreich 2022“.
|
| |
|
|
|
Andere Leute können ausspähen, auf welche Websites Sie zugreifen, was sowohl ein Problem für den Datenschutz als auch ein potenzielles Sicherheitsproblem darstellt. Hier sind vier schnelle Tipps, mit denen Sie sich unterwegs schützen können.
|
|
|
|
|
|