Der iX-Workshop IT-Sicherheit: Aktuelle Angriffstechniken und ihre Abwehr beschäftigt sich mit aktuellen Angriffstechniken und den sich daraus ergebenden notwendigen Schutzmaßnahmen für Ihre IT-Systeme vor potenziellen Angriffen....
Unternehmen konzentrieren sich bei der IT-Sicherheit häufig auf den Schutz vor Cyberangriffen. Doch auch physische Schwachstellen ebnen Angreifern den Weg, um sich Zugang zu Serverräumen, Netzwerken...
KI-basierte Werkzeuge können helfen, Schwachstellen schneller zu erkennen und gezielt zu analysieren. Dadurch können Sicherheitsprozesse effizienter gestaltet und die Zeitvorteile gegenüber potenziellen Angreifern maximiert werden. Doch...
Die aktuell bei vielen Unternehmen anstehende Einführung KI-gestützter Tools und Workflows verändert die Art & Weise, wie wir Security denken, analysieren und letztlich umsetzen müssen. Denn...
Angesichts zunehmender Cyberattacken auf Firmen und Behörden hat die Bundesregierung entschiedenere Maßnahmen für mehr IT-Sicherheit angekündigt. Drei Eckpunkte hat das Kabinett dafür beschlossen. Unter anderem solle...
Die internationale Cybersecurity-Norm IEC 62443 wird zunehmend als Standard für einen strukturierten Sicherheitsansatz in der Industrie akzeptiert. Sie richtet sich vor allem an Hersteller von Industrieprodukten...
Bedrohungen durch Cyberangriffe oder Ausfälle richtig einzuschätzen, ist eine wichtige Aufgabe für Sicherheitsverantwortliche und CISOs. Sie sind verantwortlich dafür, Unternehmen und Organisationen widerstandsfähig gegen Sicherheitsvorfälle und...
IT-Sicherheit für Firmen: Effektive Maßnahmen gegen Vishing-Angriffe per Telefon Entscheidende Vorteile durch Vishing Eine plausible Geschichte ausdenken Von der Fake-Seite ins interne Netzwerk Keine schwache Fallback-Ebene...
Abhörung von WhatsApp & Co.: Die IT-Sicherheit bleibt die offene Flanke Bürgerrechtler haben überwiegend positiv auf das Urteil des Bundesverfassungsgerichts reagiert, mit dem dieses dem Einsatz...
Penetrationstests (Pentests) sind effektive Maßnahmen, um Schwachstellen und Lücken in der eigenen IT-Infrastruktur aufzudecken. Dabei werden IT-Systeme und Netzwerke mit Methoden und Techniken, die auch von...