Ein Cyberangriff hat IT-Systeme von Heim & Haus lahmgelegt. Die Wiederherstellung ist im Gange, während die Angreifer mit erbeuteten Daten Druck machen.
Schutzbedarfsfeststellung, Sicherheitsmaßnahmen, Modellierung: Dieser Workshop bereitet gezielt auf die Praxis und die Prüfung zum IT-Grundschutz-Praktiker vor.
Wer glaubt, unabsichtlich committete Zugangsdaten in einem Github-Repo einfach löschen zu können, der irrt. Ein Forscher kassiert damit Bug-Bounty-Prämien.
Microsoft Copilot ermöglicht es, Arbeitsprozesse zu automatisieren und Entscheidungen datenbasiert zu treffen. Wie Copilot effizient in Microsoft 365 integriert werden kann, zeigt dieser Onlineworkshop.
Als Mitarbeiter einer Cybersecurityfirma hat er für Kunden mit Cyberkriminellen verhandelt. Ein Teil des Lösegelds ist wohl in seine eigene Tasche geflossen.
Die Notrufdaten sind Bestattern in Taiwan in Echtzeit zur Verfügung gestellt worden. Sie konnten damit frühzeitig an Einsatzorten auftauchen, um neue Kunden zu gewinnen.
Die sich ständig ändernden Gesetze und Vorschriften im Bereich IT-Sicherheit stellen Unternehmen vor neue Herausforderungen. Dieses Training vermittelt alles Wichtige zu CRA, AI Act, NIS 2, Kritis, Dora und Co.
Einst bescherte die Cybergang Revil ihren Opfern Schäden in Millionenhöhe. Vier Mitglieder sind nun in Russland verurteilt worden - und durften sofort wieder gehen.
Ein EU-Gremium hat den Zeitplan für den Wechsel auf quantensichere Verschlüsselung vorgestellt. Den sollten sich auch NIS2 unterliegende Unternehmen ansehen.
Ein Blockchainexperte hat die Aktivitäten eines Betrügers aufgedeckt. Kryptos im Wert von Millionen von US-Dollar, die er anderen gestohlen hat, sind wohl weg.