Cybergegner und ihre Motivationen – Teil 3
Im dritten Beitrag dieser Serie geht es diesmal um die wichtigsten Motivationen feindlicher Akteure: Cyberkriegsführung, Cyberterrorismus und „Cyber Mischief“. […]
Im dritten Beitrag dieser Serie geht es diesmal um die wichtigsten Motivationen feindlicher Akteure: Cyberkriegsführung, Cyberterrorismus und „Cyber Mischief“. […]
Carbon Black, CyberArk, Fortinet, Palo Alto Networks, Phantom, Splunk, Tanium, ThreatConnect und Ziften präsentierten die Adaptive-Response-Initiative auf der RSA Conference 2016. […]
Im zweiten Beitrag dieser Reihe geht es um die wichtigsten Motivationen der Angreifer: Cyberspionage, Cyberkriminalität und Hacktivismus. […]
Palo Alto Networks hat eine App entdeckt, welche die Codeüberprüfung von iOS umgeht. zwar geht von der App keine direkte Gefahr aus, dennoch besteht ein Sicherheitsrisiko. […]
Um zu ermitteln, wer hinter einem Sicherheitsvorfall steckt, gilt es die Motivation und die grundlegenden Eigenschaften eines Angreifers zu analysieren. Die Erkenntnisse dienen dazu, proaktive Abwehrmaßnahmen zu verfeinern und zu fokussieren. […]
Palo Alto Networks hat 22 Android-Apps entdeckt, die zu der neuen Trojaner-Familie „Xbot“ gehören. Dieser Trojaner, der offensichtlich noch in der Entwicklung ist und regelmäßig aktualisiert wird, kombiniert verschiedene kriminelle Verhaltensmuster. […]
Unternehmen sind nicht mehr in der Lage, die Kosten für den Aufbau großer, komplexer Netzwerke zu rechtfertigen und versuchen zunehmend ihre IT-Systeme auszulagern, in die Cloud zu verlagern oder durch Consumer-Technologie zu ersetzen. Unternehmensnetzwerke schrumpfen zu rudimentären Kernnetzen. Business-Tools wie beispielsweise CRM, E-Mail und File-Sharing wandern in die Cloud. […]
Bislang hat der CSO (Chief Security Officer), also der leitende Sicherheitsverantwortliche, an den CIO (Chief Information Officer), also den IT-Leiter im Unternehmen, berichtet. […]
Während sich viele Unternehmen darauf konzentrieren, die Sicherheit auf den Stand der Technik zu bringen, bleiben sie abhängig von Lieferketten. […]
Die Cyberkriminalität sucht sich immer wieder neue Ziele – und wird mobiler. Da neue Zahlungsdienste Apple Pay und Google Pay sowie berührungsloses Zahlen per Smartphone zulegen, wird es eine Verschiebung der Cyberkriminalität in Richtung Smartphone geben. […]
Aktuelle Business IT-News für Österreich. Die ITWELT (vormals: COMPUTERWELT) ist Österreichs führende IT- Zeitung für den gesamten Bereich der Informationstechnik und Telekommunikation. Wir schreiben für leitende IT- Experten (IT-Leiter, CIO) in IT-Branche und EDV-Abteilungen. Unsere Themen: Business Software, Netzwerk, Security, Mobile Kommunikation, Infrastruktur, Cloud, Wirtschaft, IT-Innovation. Zudem finden Sie hier IT-Anbieter, Whitepaper, Webinare, Termine, Social Events und Praxisreports aus der IT und ITK Branche. (c) 2024 - ITW Verlag GmbH
Sie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Facebook. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von Instagram. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr InformationenSie müssen den Inhalt von reCAPTCHA laden, um das Formular abzuschicken. Bitte beachten Sie, dass dabei Daten mit Drittanbietern ausgetauscht werden.
Mehr InformationenSie sehen gerade einen Platzhalterinhalt von X. Um auf den eigentlichen Inhalt zuzugreifen, klicken Sie auf die Schaltfläche unten. Bitte beachten Sie, dass dabei Daten an Drittanbieter weitergegeben werden.
Mehr Informationen