Website-Icon TRD Pressedienst

Im Kampf gegen Hacker ist Angriff die beste Verteidigung

Network security and privacy crime. Mixed media . Mixed media

Diese Analyse hilft beim Ausbau einer sicheren IT-Infrastruktur. Quelle: adobe/trd Digital und Technik

Werbeanzeigen

Cybersecurity

(TRD/CID) Wie findet man die Sicherheitslücken im eigenen IT-System? Indem man es von Profis angreifen lässt. Denn Angriff ist bekanntlich die beste Verteidigung. Immer mehr Unternehmen führen unter diesem Motto spezielle Security-Belastungstests durch. Experten für Cybersecurity spüren bei diesen IT-Penetrationstests Schwachstellen in betrieblichen IT-Infrastrukturen auf, indem sie aus der Perspektive eines Angreifers agieren.

Neues Gesetz: Per Klick in den Knast

Ransonware Angriffe auf Organisationen werden zunehmen

Das Conti-Leak: Bedienungsanleitung für Ransomware​
In den Handbüchern für Affiliates beschreiben die Kriminellen minutiös, wie man ein Netz auskundschaftet, Zugang ausweitet und schließlich Daten verschlüsselt.

https://www.heise.de/hintergrund/Das-Conti-Leak-Bedienungsanleitung-fuer-Ransomware-6160551.html?utm_source=pocket-newtab-global-de-DE

„Täglich greifen kriminelle Hacker die IT-Systeme von Unternehmen an, stehlen Daten oder erpressen Lösegeld. Unternehmen tun gut daran, ihre IT-Architektur gründlich zu prüfen“, sagt Prof. Dr. Daniel Hamburg, Experte für Cybersecurity bei TÜV Rheinland.

Der Gesetzgeber will Licht ins Darknet bringen

Cyberabwehr von Angriffen auf vernetzte Fahrzeuge

Dabei kann man sich zunächst ein Lagebild der hauseigenen IT-Infrastruktur und deren Verwundbarkeit einholen. Diese Analyse hilft beim Ausbau einer sicheren IT-Infrastruktur.

Edward Snowden war per Live-Stream auf der CeBIT

https://trd-pressedienst.com/kunde-oder-hacker-die-identifizierung-scheint-bei-geldinstituten-oft-schwierig/

Der nächste Schritt wäre ein kontrollierter Angriff auf die bestehende Infrastruktur. Mithilfe solcher simulierter Cyberangriffe können entsprechende Belastbarkeitstest durchgeführt und Sicherheitslücken gefunden werden. Zum Abschluss des Tests unterstützen die Experten Kunden dabei, festgestellte Sicherheitslücken zu schließen. „Ziel eines Penetrationstests ist es, Unternehmen sowohl bei der Fehlersuche, als auch beim Schutz ihrer Systeme zu unterstützen“, so Prof. Hamburg. Edward Snowden – Netzwelt

TRD-Digital-Schaufenster: Google, Kinderschutz-Apps und Planetensuche

Das Impfstoff-Business boomt


https://trd-pressedienst.com/digitale-koeder-gegen-hacker-amgriffe/
https://trd-pressedienst.com/25-prozent-mehr-frauen-koennen-theoretisch-in-die-schuldenfalle-tappen/

Wer bin ich wirklich: Identitätsdiebstahl im WordWideWeb

Digital führende Unternehmen schaffen sich Wettbewerbsvorteile

Cyber-Attacken auf Haustiere in smarten Haushalten


https://trd-pressedienst.com/ueber-nacht-ist-das-verhaeltnis-zwischen-deutschland-und-russland-zu-eis-erstarrt/

Jobsuche per App in Deutschland noch ausbaufähig


https://trd-pressedienst.com/vollautonomes-fahren-sicherheit-und-maut-desaster/
https://trd-pressedienst.com/im-luxus-italiener-mit-urano-design-auf-probefahrt/

Sicherheitslücken in veralteten WIN-Betriebssystemen schließen

Der Besucherandrang in Einkaufszentren ist am größten

Betriebe kommen bei der Modernisierung der Buchhaltung nur langsam voran

So böse ist das Onions-Netzwerk wirklich

Duisburg auf dem Weg zur digitalen Modellstadt

Das Interesse an gebrauchten Elektrofahrzeugen hat zugenommen

Die mobile Version verlassen