Cyber

Workshop: Entwicklung sicherer Software – ISO 27034

Entscheidend sind die Einfallstore in Ihre Software: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware und Apps. Sind alle Lücken geschlossen, ist Ihr System sicher! Cyberangriffe bleiben also wirkungslos, wenn die Angriffspunkte identifiziert und behoben sind. Mit der stetig steigenden Verbreitung des „Internet of Things“ sind alle drahtgebunden oder drahtlos vernetzten Geräte potenzielles Ziel eines Angriffes. Von der Zahnbürste, Hygieneartikel, smarten Heizung und Steckdose, Kochgerät bis zur kompletten Fabrik mit Produktionsanlagen. Jedes Gerät mit Internetanschluss bietet aufgrund von Sicherheitslücken in Software und Hardware Angreifern ein Einfallstor. Wir demonstrieren Ihnen wie sich Sicherheitslücken identifizieren lassen – auch bisher nicht-veröffentlichte...

Kostenloser Workshop: Sicherheitslücken identifizieren – Cyber Security Grundlagen-Workshop

Entscheidend für Ihre Cybersicherheit sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die sehr vielen und zunehmenden Angriffe. Die Sicherheitslücken können identifiziert und geschlossen werden: Angriffssichere Software, Firmware, Microcode, Hardware, Apps. Alle Cyberangriffe beruhen also auf der Ausnutzung von Sicherheitslücken. Sind diese Lücken geschlossen, ist Ihr System sicher! Aber wie finden Sie diese Sicherheitslücken – also auch bisher nicht-veröffentlichte Zero-Day-Vulnerabilities? Zwei erfahrene softScheck Penetration Tester rekapitulieren die jüngsten Vorfälle und zeigen, wie häufig und weit verbreitet Cyber-Sicherheitsangriffe sind. Lernen sie, wie Sicherheitslücken methodisch identifiziert und ausgenutzt werden, welche Auswirkungen solche Angriffe haben und wie wir grundlegend vorbeugen können. Sicherheitslücken identifizieren wir mit unseren softScheck Security...

Sicherheitsstudie von Balabit: Viele Firmen wissen nicht, wenn und wie sie von Einbrüchen betroffen sind

Große Balabit-Studie "Die bekannten Unbekannten in der IT-Sicherheit" New York, 11. April 2018 - Viele Firmen wissen gar nicht, wenn und wie sie von Einbrüchen betroffen sind. Dies ergab die neue Studie „Die bekannten Unbekannten in der IT-Sicherheit“ von Balabit, einem führenden Anbieter von Privileged-Access-Management- und Log-Management-Lösungen. Befragt wurden hierfür rund 400 IT-Manager in Unternehmen. Annähernd vier von fünf Unternehmen (79 Prozent) waren im letzten Jahr von einem Einbruch in ihre Unternehmens-IT betroffen. Weniger als die Hälfte dieser Firmen ist sich jedoch sehr sicher, dass sie es nicht unbedingt wissen würden, wenn ein Einbruch stattgefunden hätte. Dabei werden in diesem Jahr voraussichtlich sieben von zehn Unternehmen (68 Prozent) von weiteren Verstößen betroffen sein, wobei mehr als ein Viertel davon ausgeht, dass ein Verstoß innerhalb der nächsten sechs Monate eintreten wird. IT- und Sicherheitsexperten...

Balabit: Die zehn beliebtesten Angriffsmethoden von Hackern

CSI-Report von Balabit: Hacker nutzen am liebsten Social Engineering für Angriffe München, 23. Februar 2016 - Balabit, ein führender Anbieter von Technologien für Contextual Security IntelligenceTM, deckt in seinem neuen CSI-Report auf, welche Angriffsverfahren Hacker besonders lieben. Ein zentrales Ergebnis: Cyber-Kriminelle wollen mit dem geringstmöglichen Aufwand zu "Insidern" werden, also Zugriff auf die Accounts von legitimen IT-Nutzern erhalten. Dadurch haben sie die Möglichkeit, innerhalb kurzer Zeit verwertbare Daten zu entwenden. Dazu setzen Angreifer vor allem auf Social-Engineering-Methoden. Rund 500 IT-Sicherheitsexperten...

28.10.2014: | | | | | |

China startet massive Cyber-Attacken gegen die Pressefreiheit

Die ADMG Publishing Ltd., Herausgeber der renommierten Asienzeitung.com und zahlreicher weiterer Online-Magazine, ist zum Ziel von massiven Cyber-Attacken geworden, die nachweislich aus China stammen. China startet massive Cyber-Attacken gegen die Pressefreiheit October 28, 2014 Die ADMG Publishing Ltd., Herausgeber der renommierten Asienzeitung.com und zahlreicher weiterer Online-Magazine, ist zum Ziel von massiven Cyber-Attacken geworden, die nachweislich aus China stammen. Im Rahmen der aktuellen Berichterstattung über die friedlichen demokratischen Proteste in Hongkong hat die ADMG zahlreiche kritische Meldungen über...

Terrorismus: Obama gab Befehl für Stuxnet-Cyber Attacke auf den Iran

http://www.youtube.com/watch?v=CWJ_S3nPRgg Wie jetzt offiziell bekannt wurde und im Daily Telegraph veröffentlicht, gab der “Friedensnobelpreisträger” Barack H. Obama alias Barry Soetoro, der ja selbst in seiner eigenen Biografie bekanntgab, dass er in Kenya geboren wurde und damit niemals als US-Präsidentschaftskandidat hätte antreten dürfen, da gemäss Verfassung ausschliesslich US-geborene , Kandidaten für so ein Amt in Frage kommen, die auch 2 US-Bürger als Eltern haben müssen, was auch nicht der Fall war; denn Obamas Vater stammte aus Kenya, zu der Zeit noch Protektorat des englischen Königreiches, den Befehl zum Stuxnet-Cyber-Angriff...

Inhalt abgleichen