close

Petya, MeDoc und die Verbreitung von Schadsoftware

Wenn unser Cyber Threat Intelligence Team im Auftrag eines Kunden nach dem Kill-Chain-Modell* eine Bedrohungsanalyse durchführt, zeigen wir die potentiellen Schwachstellen aus Sicht des Angreifers auf. Ein Beispiel hierfür ist das Aufzeigen angreifbarer Ser...

Über das Sicherheitsmaß „Passwort“ hinaus – unsere Highlights auf der IT-Security Messe it-sa 2016

Sicherheit liegt in unserem Fall nicht in, sondern auf der Hand. Fujitsu auf der it-sa in Nürnberg. Stellen Sie sich einmal vor, anstatt des Personals kontrolliert ein Hacker beispielsweise ein Krankenhaus. Via Fernsteuerung könnte er Beatmungs- und Narkose...

IT-Security: Make or buy?

Früher war alles besser!? Wer sich in einem Unternehmen mit IT-Security auseinandersetzt, sieht si...

max_num_pages: 1

found_posts: 3

offset: