So sind Sie Cyberangreifern einen Schritt voraus

Verteidiger müssen ihre Gegner kennen, auch in der IT-Sicherheit. Erfahren Sie mehr zu aktuellen Angriffsmethoden, die wachsende Gefahr des Hacktivismus und die Bedrohung durch Lieferketten-Angriffe. [...]

In einer zunehmend vernetzten Welt wird der Schutz vor Cyberbedrohungen immer komplexer und entscheidender. In einer dreiteiligen Webinar-Serie beleuchtet Trend Micro aktuelle Herausforderungen in der IT-Sicherheit, von Cyberkriminalität über Hacktivismus bis hin zu den neuen gesetzlichen Anforderungen durch NIS 2. Erfahren Sie, welche Risiken Sie kennen sollten – und wie Sie sich und Ihr Unternehmen schützen können.

Die neuesten Techniken der Hacker

Wo Licht ist, gibt es auch Schatten. Im “Dark Web“ lauern nicht nur klassische Verbrechen, sondern auch spezifische Bedrohungen für den digitalen Raum. Neue Ideen und Werkzeuge werden dabei genauso gehandelt wie immer mehr Serviceangebote, welche den Angreifern ihr kriminelles Geschäft erleichtern. Am 14. November blicken wir gemeinsam in den digitalen Untergrund, bei dem selbstverständlich auch das Reizthema “Künstliche Intelligenz” nicht fehlen darf.

Hacktivismus – eine neue Bedrohung?

Hacktivisten – Personen, die cyberkriminelle Methoden nutzen, um ihren politischen Überzeugungen Ausdruck zu verleihen – wurden lange nur als geringfügige Bedrohung für politisch neutrale Unternehmen angesehen. Doch die jüngsten globalen Konflikte und geopolitischen Spannungen machen es nötig, diese Einschätzung zu hinterfragen. Da sich immer mehr Menschen radikalisieren und dabei auch digitale Werkzeuge nutzen, nehmen die Risiken rapide zu. Am 20. November beantworten wir die Frage, was dieser Wandel für Organisationen in Europa bedeutet.

Lieferkettenangriffe und neue gesetzliche Vorgaben

Die europäische NIS-2-Direktive betont die wachsende Gefahr sogenannter Supply-Chain-Angriffe. Geschäftsführungen sind verpflichtet, die Risiken innerhalb ihrer Lieferkette aus Sicht der IT-Sicherheit zu beurteilen und entsprechende Maßnahmen zu ergreifen. Was genau sind die Risiken von Supply-Chain-Angriffen und wie kann man sich davor schützen? Am 28. November betrachten wir diese Unterart im Waffenarsenal der dunklen Seite etwas genauer.

Sichern Sie sich Ihren Platz und erfahren Sie, wie Sie Ihre IT-Sicherheit auf das nächste Level heben können. Die Teilnahme ist kostenlos.
Hier geht es zu Anmeldung.


Mehr Artikel

News

KI ist das neue Lernfach für uns alle

Die Mystifizierung künstlicher Intelligenz treibt mitunter seltsame Blüten. Dabei ist sie weder der Motor einer schönen neuen Welt, noch eine apokalyptische Gefahr. Sie ist schlicht und einfach eine neue, wenn auch höchst anspruchsvolle Technologie, mit der wir alle lernen müssen, sinnvoll umzugehen. Und dafür sind wir selbst verantwortlich. […]

Case-Study

Erfolgreiche Migration auf SAP S/4HANA

Energieschub für die IT-Infrastruktur von Burgenland Energie: Der Energieversorger hat zusammen mit Tietoevry Austria die erste Phase des Umstieges auf SAP S/4HANA abgeschlossen. Das burgenländische Green-Tech-Unternehmen profitiert nun von optimierten Finanz-, Logistik- und HR-Prozessen und schafft damit die Basis für die zukünftige Entflechtung von Energiebereitstellung und Netzbetrieb. […]

FH-Hon.Prof. Ing. Dipl.-Ing. (FH) Dipl.-Ing. Dr. techn. Michael Georg Grasser, MBA MPA CMC, Leiter FA IT-Infrastruktur der Steiermärkischen Krankenanstaltengesellschaft m.b.H. (KAGes). (c) © FH CAMPUS 02
Interview

Krankenanstalten im Jahr 2030

Um sich schon heute auf die Herausforderungen in fünf Jahren vorbereiten zu können, hat die Steiermärkische Krankenanstaltengesellschaft (KAGes) die Strategie 2030 formuliert. transform! sprach mit Michael Georg Grasser, Leiter der Fachabteilung IT-Infrastruktur. […]

News

Risiken beim Einsatz von GenAI in vier Schritten senken

Die Themen Datenschutz und Modellverwaltung sind in der Datenwissenschaft zwar nicht neu, doch GenAI hat ihnen eine neue Dimension der Komplexität verliehen, die Datenschutzbeauftragte vor neue Herausforderungen stellt. Die Data-Science-Spezialisten von KNIME haben die Potenziale und Risiken der KI-Nutzung beim Einsatz bei der Datenarbeit zusammengefasst und empfehlen vier Schritte zur Risikominimierung. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*