Cybertrap lockt Hacker in die Falle
Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren – ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt das österreichische Unternehmen Cybertrap. […]
Hacker in Echtzeit erkennen, analysieren, von ihnen lernen und sie dann abwehren – ein Idealszenario: genau diesen proaktiven Security-Ansatz verfolgt das österreichische Unternehmen Cybertrap. […]
Bei Whaling-Attacken wählen Cyberkriminelle ihre Opfer sorgfältig aufgrund deren Autorität und Befugnisse innerhalb eines Unternehmens aus. Im Visier stehen speziell hochrangige Führungskräfte wie der CEO, CFO oder andere leitende Angestellte, die vollständigen Zugriff auf sensible Daten haben. […]
In diesem Whitepaper erfahren Sie, was sich hinter dem Begriff „SOC“ verbirgt, wie ein Security Operations Center aufgebaut ist und welche Services es erbringen kann. […]
Tech-Firmen und E-Mail-Provider unternehmen zu wenig, um Individuen und Organisationen vor lästigen und oft auch äußerst gefährlichen Phishing-Attacken zu schützen. Zu diesem Ergebnis kommen Wissenschaftler der University of Plymouth, die Sicherheitsmaßnahmen und Filter-Lösungen unter die Lupe genommen haben. […]
Trend Micro hat eine Studie vorgestellt, die zeigt, wie Cyberkriminelle Twitter missbrauchen. Ihre Aktivitäten reichen von Tech-Support-Betrug über Command-and-Control-Kommunikation (C&C) bis hin zur Exfiltration von Daten. Gleichzeitig ergab die Untersuchung aber auch, dass das soziale Netzwerk von Cybersicherheitsexperten auch für positive Zwecke genutzt werden kann. […]
Der „Cyber Attack Trends: 2019 Mid-Year Report“ von Check Point betont, dass sich unter anderen Angriffe von Banken-Malware seit 2018 um 50 Prozent erhöht haben. Aber auch andere Angriffstechniken sind auf dem Vormarsch. […]
Bei der IT-Sicherheit geht es nicht nur um Technologien und Softwarelösungen, auch der Risikofaktor Mensch muss ins Kalkül gezogen werden. Vor allem die Managementebene ist ein lukratives Ziel für Cyber-Angreifer. NTT Security empfiehlt sechs einfache Maßnahmen zur Gefahrenabwehr. […]
Für eine wirksame Verteidigung gegen Cyberangriffe gilt es, alle Phasen einer aktiven Attacke zu erkennen. Jede ist ein gefährliches Glied in einer komplexen „Kill-Chain“. […]
Laut einer Analyse von F5 Labs ist Europa häufigstes Ziel von Brute-Force-Angriffen. Dies ergab der Application Protection Report 2019. Brute-Force-Attacken nutzen meist zehn oder mehr Anmeldeversuche in weniger als einer Minute oder 100 und mehr Versuche innerhalb von 24 Stunden. […]
Rund zwei Drittel der Unternehmen glauben, ohne KI nicht in der Lage zu sein, auf kritische Bedrohungen zu reagieren. Deshalb erhöhen sie ihre Investitionen in KI-Systeme zum Schutz vor der nächsten Generation von Cyberangriffen. Zu diesem Ergebnis kommt eine Studie des Capgemini Research Institute. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen