So sind Sie Cyberangreifern einen Schritt voraus

Verteidiger müssen ihre Gegner kennen, auch in der IT-Sicherheit. Erfahren Sie mehr zu aktuellen Angriffsmethoden, die wachsende Gefahr des Hacktivismus und die Bedrohung durch Lieferketten-Angriffe. [...]

In einer zunehmend vernetzten Welt wird der Schutz vor Cyberbedrohungen immer komplexer und entscheidender. In einer dreiteiligen Webinar-Serie beleuchtet Trend Micro aktuelle Herausforderungen in der IT-Sicherheit, von Cyberkriminalität über Hacktivismus bis hin zu den neuen gesetzlichen Anforderungen durch NIS 2. Erfahren Sie, welche Risiken Sie kennen sollten – und wie Sie sich und Ihr Unternehmen schützen können.

Die neuesten Techniken der Hacker

Wo Licht ist, gibt es auch Schatten. Im “Dark Web“ lauern nicht nur klassische Verbrechen, sondern auch spezifische Bedrohungen für den digitalen Raum. Neue Ideen und Werkzeuge werden dabei genauso gehandelt wie immer mehr Serviceangebote, welche den Angreifern ihr kriminelles Geschäft erleichtern. Am 14. November blicken wir gemeinsam in den digitalen Untergrund, bei dem selbstverständlich auch das Reizthema “Künstliche Intelligenz” nicht fehlen darf.

Hacktivismus – eine neue Bedrohung?

Hacktivisten – Personen, die cyberkriminelle Methoden nutzen, um ihren politischen Überzeugungen Ausdruck zu verleihen – wurden lange nur als geringfügige Bedrohung für politisch neutrale Unternehmen angesehen. Doch die jüngsten globalen Konflikte und geopolitischen Spannungen machen es nötig, diese Einschätzung zu hinterfragen. Da sich immer mehr Menschen radikalisieren und dabei auch digitale Werkzeuge nutzen, nehmen die Risiken rapide zu. Am 20. November beantworten wir die Frage, was dieser Wandel für Organisationen in Europa bedeutet.

Lieferkettenangriffe und neue gesetzliche Vorgaben

Die europäische NIS-2-Direktive betont die wachsende Gefahr sogenannter Supply-Chain-Angriffe. Geschäftsführungen sind verpflichtet, die Risiken innerhalb ihrer Lieferkette aus Sicht der IT-Sicherheit zu beurteilen und entsprechende Maßnahmen zu ergreifen. Was genau sind die Risiken von Supply-Chain-Angriffen und wie kann man sich davor schützen? Am 28. November betrachten wir diese Unterart im Waffenarsenal der dunklen Seite etwas genauer.

Sichern Sie sich Ihren Platz und erfahren Sie, wie Sie Ihre IT-Sicherheit auf das nächste Level heben können. Die Teilnahme ist kostenlos.
Hier geht es zu Anmeldung.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*