Anzeige der Artikel nach Schlagwörtern: cybersecurity

Die im Jahr 2002 gegündete Stiftung Digitale Chancen erforscht als gemeinnützige Organisation die gesellschaftlichen Folgen der Digitalisierung. Sie setzt sich ein für den chancengleichen Zugang aller Menschen zum Internet und fördert ihre Medienkompetenz. Ihr Ziel ist es, die digitale Integration aller gesellschaftlichen Gruppen zu fördern und einer drohenden digitalen Spaltung entgegenzuwirken.

Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) ist ein Kompetenznetzwerk, das in- und ausländische Mitglieder aus Industrie, Verwaltung, Beratung und Wissenschaft sowie thematisch verwandte Partnerorganisationen umfasst und organisiert. Durch die breit gefächerte Mitgliederschaft und dem Netzwerk aus Partnerorganisationen verkörpert TeleTrusT den größten Kompetenzverbund für IT-Sicherheit in Deutschland und Europa. TeleTrusT bietet Foren für Experten, organisiert Veranstaltungen bzw. Veranstaltungsbeteiligungen und äußert sich zu aktuellen Fragen der IT-Sicherheit.

Die gesellschaftliche und wirtschaftliche Veränderung durch die digitale Transformation verändert auch die Anforderungen an die Analytik. Während traditionelle Business Intelligence in den meisten Unternehmen bereits Realität ist, werden heute neue Anforderungen wie Prognosemodelle oder Möglichkeiten der Künstlichen Intelligenz diskutiert.

Dieser praxisnahe Hacking Workshop wird von erfahrenen Penetration Testern durchgeführt und vermittelt einen ausführlichen Einblick in verschiedene Angriffsmöglichkeiten von Hackern, erläutert aktuelle Methoden von Angreifern und stellt gängige Tools aus dem Bereich Cybersecurity zur Bekämpfung von Angriffen auf Webanwendungen und Netzwerkdienste vor.

Aktuell häufen sich Vorfälle, durch die Unternehmen, Organisationen oder politische Instanzen durch Schwachstellen in Betriebssystemen und Anwendungen Opfer von Kompromittierung werden. Dabei fallen insbesondere die Cybersecurity-Sicherheitslücken auf, die bis zum erstmaligen Angriff unbekannt sind, die sogenannten "Zero-Day-Exploits". Neben Updates und Patches helfen einschlägige Tools bei der Reduzierung von entsprechenden Risiken.

Lerne die Microsoft Infrastruktur aus der Sicht von Hackern kennen. Welche Risiken bestehen im Einsatz von Microsoft Produkten? Wie lässt sich eine sichere Umgebung aufbauen? Für Netzwerk-Administratoren, IT-Security-Professionals. Mit vielen Fallbeispielen und konkreten Sicherheitsmaßnahmen im Bereich der Cybersecurity - aus dem Alltag von Anwendern und Administratoren.

In dieser Live-Hacking Session präsentiert Sebastian Schreiber professionelles White Hacking. Mit Beispielen aus dem Arbeitsalltag eines Cybersecurity Professionals greift der renommierte Hacker Webshops an, legt Webserver lahm, umgeht Virenscanner, und präsentiert Angriffe und Manipulationen mit Hilfe von USB-Sticks und SQL Injection. Als Service bietet der Unternehmer Dienste an, um Dein Digitalprojekt besser gegen einschlägige Angriffe zu schützen.

In diesem Tutorial diskutieren die Cybersecurity-Spezialisten des c't Magazins über das Thema Cryptojacking - dabei wird Dein Rechner gekapert, um Kryptowährung zu schürfen, ohne das Du das bemerkst oder zustimmst. Im Netz sind offenbar bereits mehrere hundert Millionen Rechner und Smartphones infiziert. Wie dieser Mißbrauch zu Stande kommt und wie Du Dich dagegen schützen kannst erfährst Du in diesem Video.

Im Zeitalter der digitalen Transformation stehen Unternehmen und Privatpersonen vor der Herausforderung, ihre Systeme, Prozesse und Informationen vor unerwünschten Angriffen durch Hacker zu schützen. Die Cybersecurity Conference Rhein-Neckar bietet ein Umfeld mit spannenden Praxisvorträgen und Beispielen aus Wirtschaft, Öffentlichkeit und Wissenschaft. Die Veranstaltung spricht sowohl Unternehmen als auch Privatpersonen an, für die der Eintritt kostenfrei ist.

Durch die zunehmende Digitalisierung von Wirtschaft und Gesellschaft wächst auch das Risiko für Anbieter und Anwender von neuen Technologien. Die Identifizierung von Schwachstellen und Vermeidung von Cyberattacken auf industrielle Anlagen und Anwendungen stellen die zentrale Herausforderung für alle Beteiligten der Cybersecurity dar. 

Suche