Einst bescherte die Cybergang Revil ihren Opfern Schäden in Millionenhöhe. Vier Mitglieder sind nun in Russland verurteilt worden - und durften sofort wieder gehen.
Ein EU-Gremium hat den Zeitplan für den Wechsel auf quantensichere Verschlüsselung vorgestellt. Den sollten sich auch NIS2 unterliegende Unternehmen ansehen.
Ein Blockchainexperte hat die Aktivitäten eines Betrügers aufgedeckt. Kryptos im Wert von Millionen von US-Dollar, die er anderen gestohlen hat, sind wohl weg.
Ob Schadensbegrenzung, Ursachenanalyse oder Wiederherstellung - bei IT-Sicherheitsvorfällen zählt jede Minute. Dieser Workshop zeigt, wie Incident-Response-Teams strukturiert und wirkungsvoll vorgehen.
Denkpause Auch auf den ersten Blick absurde Ideen können tolle Lösungen bergen. Aber: Wer sie als Basis für weitere Schlüsse nimmt, kann auch voll danebenliegen.
Verwaltung im Wandel Mit der Registermodernisierung soll für Bürger alles besser werden, aber der Weg ist weit. Eine Komplikation: ein Übertragungsstandard, der mit allen Behördendaten kann.
Gängige KI-Tools wie ChatGPT weigern sich, bei Vorhaben wie Phishing oder Malware-Entwicklung zu unterstützen. Doch Cyberkriminelle wissen sich zu helfen.
Eine pro-israelische Hackergruppe hat 90 Millionen US-Dollar der iranischen Kryptowährungsbörse ausgelöscht. Es war kein gewöhnlicher digitaler Raubzug.
Wer Netzwerke und Systeme wirksam schützen will, muss Angriffsstrategien nachvollziehen können. Ein fünftägiger Online-Workshop vermittelt die Inhalte des CEH-v13-Programms - praxisnah und umfassend.
Wie sich Microsoft-365-Umgebungen absichern lassen - von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune -, vermittelt dieser dreitägige Praxisworkshop mit Testumgebung.
Die Entführer haben offenbar angenommen, bei einem Krypto-Trader mit 40.000 Abonnenten auf Tiktok sei viel zu holen. Das ist jedoch nicht der Fall gewesen.
Im Discover-Feed sollen sich in der AI-App von Meta nützliche Prompts finden lassen. In der Realität sind es Klarnamen, Adressen und private Informationen.
Das Oberlandesgericht Hamm hat in einem wegweisenden Urteil klargestellt, dass nicht jede heimliche Videoaufnahme in privaten Räumen automatisch strafbar ist.
Wie Microsoft Defender im Zusammenspiel mit Endpoint-Management, EDR, Cloud-Apps und Office 365 zur Gefahrenabwehr eingesetzt wird, zeigt dieser zweitägige Praxisworkshop mit vielen Übungen.
Strafverfolgern aus 26 Ländern ist ein großer Schlag gegen Cybercrime gelungen. Sie haben über 20.000 Systeme vom Netz genommen und 32 Personen verhaftet.
Dieser dreitägige Workshop vermittelt die Methodik des IT-Grundschutzes anhand der BSI-Standards 200-1 bis 200-3 - inklusive Vorbereitung auf die optionale Zertifikatsprüfung zum IT-Grundschutz-Praktiker.
Forscher haben Tausende von Sicherheitskameras entdeckt, auf die mit einem Webbrowser frei zugegriffen werden kann. Nicht mal Passwörter werden abgefragt.
Sicherheit, Compliance und Effizienz in der Cloud erfordern klare Strukturen. Ein Workshop vermittelt praxisnah, wie Governance-Richtlinien erfolgreich eingeführt werden.