So sind Sie Cyberangreifern einen Schritt voraus

Verteidiger müssen ihre Gegner kennen, auch in der IT-Sicherheit. Erfahren Sie mehr zu aktuellen Angriffsmethoden, die wachsende Gefahr des Hacktivismus und die Bedrohung durch Lieferketten-Angriffe. [...]

In einer zunehmend vernetzten Welt wird der Schutz vor Cyberbedrohungen immer komplexer und entscheidender. In einer dreiteiligen Webinar-Serie beleuchtet Trend Micro aktuelle Herausforderungen in der IT-Sicherheit, von Cyberkriminalität über Hacktivismus bis hin zu den neuen gesetzlichen Anforderungen durch NIS 2. Erfahren Sie, welche Risiken Sie kennen sollten – und wie Sie sich und Ihr Unternehmen schützen können.

Die neuesten Techniken der Hacker

Wo Licht ist, gibt es auch Schatten. Im “Dark Web“ lauern nicht nur klassische Verbrechen, sondern auch spezifische Bedrohungen für den digitalen Raum. Neue Ideen und Werkzeuge werden dabei genauso gehandelt wie immer mehr Serviceangebote, welche den Angreifern ihr kriminelles Geschäft erleichtern. Am 14. November blicken wir gemeinsam in den digitalen Untergrund, bei dem selbstverständlich auch das Reizthema “Künstliche Intelligenz” nicht fehlen darf.

Hacktivismus – eine neue Bedrohung?

Hacktivisten – Personen, die cyberkriminelle Methoden nutzen, um ihren politischen Überzeugungen Ausdruck zu verleihen – wurden lange nur als geringfügige Bedrohung für politisch neutrale Unternehmen angesehen. Doch die jüngsten globalen Konflikte und geopolitischen Spannungen machen es nötig, diese Einschätzung zu hinterfragen. Da sich immer mehr Menschen radikalisieren und dabei auch digitale Werkzeuge nutzen, nehmen die Risiken rapide zu. Am 20. November beantworten wir die Frage, was dieser Wandel für Organisationen in Europa bedeutet.

Lieferkettenangriffe und neue gesetzliche Vorgaben

Die europäische NIS-2-Direktive betont die wachsende Gefahr sogenannter Supply-Chain-Angriffe. Geschäftsführungen sind verpflichtet, die Risiken innerhalb ihrer Lieferkette aus Sicht der IT-Sicherheit zu beurteilen und entsprechende Maßnahmen zu ergreifen. Was genau sind die Risiken von Supply-Chain-Angriffen und wie kann man sich davor schützen? Am 28. November betrachten wir diese Unterart im Waffenarsenal der dunklen Seite etwas genauer.

Sichern Sie sich Ihren Platz und erfahren Sie, wie Sie Ihre IT-Sicherheit auf das nächste Level heben können. Die Teilnahme ist kostenlos.
Hier geht es zu Anmeldung.


Mehr Artikel

News

Startschuss für neues Studium „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln

Mit einem fortschrittlichen Konzept und praxisnaher Ausrichtung ist der neue Bachelor-Studiengang „Softwaretechnik & Digitaler Systembau“ am Biotech Campus Tulln der Fachhochschule Wiener Neustadt erfolgreich gestartet. Unter der Leitung von Dominik Hölbling erwartet die Studierenden eine Ausbildung mit Schwerpunkt auf moderne Softwaretechnologien und innovative Digitalisierungslösungen. […]

News

Von Views zu Likes: Tipps, um die Zuschauer-Interaktion auf YouTube zu steigern

Bei YouTube ist die Zuschauerinteraktion ein entscheidendes Element für den Erfolg eines Kanals. Besonders im Jahr 2024 wird deutlich, dass Likes, Kommentare und Shares nicht nur für die Sichtbarkeit wichtig sind, sondern auch eine Schlüsselrolle im Algorithmus von YouTube spielen. Eine hohe Zuschauerbindung ist für Kanäle essenziell, um deren Inhalte optimal zu promoten. […]

News

Datenfriedhof im Internet

Verwaiste Konten in den sozialen Medien, Kondolenzbücher im Internet, digitale Wallets als Teil der Verlassenschaft: Der Tod ist endgültig im Internet angekommen, trotzdem hat nur ein Bruchteil der Nutzer:innen vorgesorgt. Der Providerverband ISPA – Internet Service Providers Austria bietet in einer Broschüre einen rechtlichen Überblick zum „digitalen Nachlass“ und gibt praktische Tipps zur Vorsorge sowie Informationen für Hinterbliebene. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*