Der Kampf gegen Hacker: Angriff als Verteidigung

Der Kampf gegen Hacker: Angriff als Verteidigung
Diese Analyse hilft beim Ausbau einer sicheren IT-Infrastruktur. Quelle: adobe/trd Digital und Technik

(TRD/CID) Wie findet man die Sicherheitslücken im eigenen IT-System? Indem man es von Profis angreifen lässt. Denn Angriff ist bekanntlich die beste Verteidigung. Immer mehr Unternehmen führen unter diesem Motto spezielle Security-Belastungstests durch. Experten für Cybersecurity spüren bei diesen IT-Penetrationstests Schwachstellen in betrieblichen IT-Infrastrukturen auf, indem sie aus der Perspektive eines Angreifers agieren.

Neues Gesetz: Per Klick in den Knast

Ransonware Angriffe auf Organisationen werden zunehmen

Das Conti-Leak: Bedienungsanleitung für Ransomware​
In den Handbüchern für Affiliates beschreiben die Kriminellen minutiös, wie man ein Netz auskundschaftet, Zugang ausweitet und schließlich Daten verschlüsselt.

https://www.heise.de/hintergrund/Das-Conti-Leak-Bedienungsanleitung-fuer-Ransomware-6160551.html?utm_source=pocket-newtab-global-de-DE

„Täglich greifen kriminelle Hacker die IT-Systeme von Unternehmen an, stehlen Daten oder erpressen Lösegeld. Unternehmen tun gut daran, ihre IT-Architektur gründlich zu prüfen“, sagt Prof. Dr. Daniel Hamburg, Experte für Cybersecurity bei TÜV Rheinland.

Der Gesetzgeber will Licht ins Darknet bringen

Cyberabwehr von Angriffen auf vernetzte Fahrzeuge

Dabei kann man sich zunächst ein Lagebild der hauseigenen IT-Infrastruktur und deren Verwundbarkeit einholen. Diese Analyse hilft beim Ausbau einer sicheren IT-Infrastruktur.

 

Edward Snowden war per Live-Stream auf der CeBIT

Cyber-Attacken durch Hacker in Häfen

Kunde oder Hacker? Die Identifizierung scheint bei Geldinstituten oft schwierig

Der nächste Schritt wäre ein kontrollierter Angriff auf die bestehende Infrastruktur. Mithilfe solcher simulierter Cyberangriffe können entsprechende Belastbarkeitstest durchgeführt und Sicherheitslücken gefunden werden. Zum Abschluss des Tests unterstützen die Experten Kunden dabei, festgestellte Sicherheitslücken zu schließen. „Ziel eines Penetrationstests ist es, Unternehmen sowohl bei der Fehlersuche, als auch beim Schutz ihrer Systeme zu unterstützen“, so Prof. Hamburg.

TRD-Digital-Schaufenster: Google, Kinderschutz-Apps und Planetensuche

Das Impfstoff-Business boomt

Wer bin ich wirklich: Identitätsdiebstahl im WordWideWeb

Digitale Köder gegen Hacker-Angriffe

Gamer, Hacker, Drohnen und wann IT-Fachkräfte mit einer Gehaltserhöhung rechnen

TRD Media: Wie ehrgeizige Wikinger mit digitalen Geschäftsmodellen in Europa Kasse machen

Digital führende Unternehmen schaffen sich Wettbewerbsvorteile

Cyber-Attacken auf Haustiere in smarten Haushalten

Jobsuche per App in Deutschland noch ausbaufähig

Der Besucherandrang in Einkaufszentren ist am größten

So böse ist das Onions-Netzwerk wirklich

Das Interesse an gebrauchten Elektrofahrzeugen hat zugenommen

Vollautonomes Fahren, Sicherheit und Maut Desaster

Im Luxus-Italiener mit „Urano-Design“ auf Probefahrt

Betriebe kommen bei der Modernisierung der Buchhaltung nur langsam voran

Duisburg auf dem Weg zur digitalen Modellstadt

TRD Pressedienst

TRD Pressedienst

Redaktioneller Dienstleister (Industrie und Wirtschaft) bietet Ratgeber- und Leserservice mit Dokumentation und Erfolgskontrolle in allen gängigen Kategorien.

Diese Seite verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Mit der weiteren Verwendung stimmst du dem zu. https://trd-pressedienst.com/datenschutzerklaerung/

google-site-verification: google150de92e7e78d4d3.html
%d Bloggern gefällt das: