Log4Shell, Ransomware und erfolgreiche Gegenmaßnahmen

Medienberichten zufolge wurden auch Amazon, Apple, Tesla, Twitter, Steam etc. erfolgreich angegriffen. Wegen der einfachen Ausnutzung…

Log4shell – kritische Sicherheitslücke in Java-Logging-Bibliothek Log4j

Am Freitag dem 10. Dezember 21 wurde unter dem Namen Log4Shell (CVE-2021-44228) eine kritische Sicherheitslücke (Zero-Day…

Ransomware: Die erfolgreichen Gegenmaßnahmen

2020 wurden mehr als 350 Mio. USD Lösegeld nach Ransomware-Angriffen gezahlt – über 300 % mehr…

Ransomware: Die erfolgreichen Gegenmaßnahmen

Ransomware: Die erfolgreichen Gegenmaßnahmen

2020 wurden mehr als 350 Mio. USD Lösegeld nach Ransomware-Angriffen gezahlt – über 300 % mehr…

Medical Device Security Testing (IoT) Workshop – MDR and MDCG based

Medizinische Geräte und Systeme in Praxen, Krankenhäusern und auch in privaten Haushalten werden häufig vernetzt –…

Workshop: SolarWinds-Hack, Exchange-Hack, – Pearl Harbour des Informationszeitalters, für die Allianz für Cyber-Sicherheit

Der größte Hack seit je in der digitalisierten Welt: Mindestens zwei (!) unabhängig voneinander agierende Hacker-Unternehmen…

Workshop: SolarWinds-Hack, Exchange-Hack, – Pearl Harbour des Informationszeitalters, für die Allianz für Cyber-Sicherheit

Der größte Hack seit je in der digitalisierten Welt: Mindestens zwei (!) unabhängig voneinander agierende Hacker-Unternehmen…

Schwere Sicherheitslücken im Exchange-Server gefährden Ihren IT-Betrieb

Die Sicherheitslücken sind inzwischen publiziert; das BSI warnt vor den mit der Bedrohungsstufe 4 ‚Sehr hoch‘…

SolarWinds-Hack Erkennung, backdoors identifizieren und Angriffe abwehren

SolarWinds-Hack Erkennung, backdoors identifizieren und Angriffe abwehren

Der größte Hack seit je in der digitalisierten Welt: Mindestens zwei (!) Hacker-Unternehmen haben (unabhängig voneinander)…

Workshop: Entwicklung sicherer Software – ISO 27034

Workshop: Entwicklung sicherer Software – ISO 27034

Entscheidend sind die Einfallstore in Ihre Software: Die ausgenutzten Angriffspunkte, die Sicherheitslücken – und nicht die…

Kostenloser Workshop: Sicherheitslücken identifizieren – Cyber Security Grundlagen-Workshop

Kostenloser Workshop: Sicherheitslücken identifizieren – Cyber Security Grundlagen-Workshop

Entscheidend für Ihre Cybersicherheit sind die Einfallstore in Ihre Systeme: Die ausgenutzten Angriffspunkte, die Sicherheitslücken –…

Neue-Pressemitteilungen.de