Ob Schadensbegrenzung, Ursachenanalyse oder Wiederherstellung - bei IT-Sicherheitsvorfällen zählt jede Minute. Dieser Workshop zeigt, wie Incident-Response-Teams strukturiert und wirkungsvoll vorgehen.
Denkpause Auch auf den ersten Blick absurde Ideen können tolle Lösungen bergen. Aber: Wer sie als Basis für weitere Schlüsse nimmt, kann auch voll danebenliegen.
Verwaltung im Wandel Mit der Registermodernisierung soll für Bürger alles besser werden, aber der Weg ist weit. Eine Komplikation: ein Übertragungsstandard, der mit allen Behördendaten kann.
Gängige KI-Tools wie ChatGPT weigern sich, bei Vorhaben wie Phishing oder Malware-Entwicklung zu unterstützen. Doch Cyberkriminelle wissen sich zu helfen.
Eine pro-israelische Hackergruppe hat 90 Millionen US-Dollar der iranischen Kryptowährungsbörse ausgelöscht. Es war kein gewöhnlicher digitaler Raubzug.
Wer Netzwerke und Systeme wirksam schützen will, muss Angriffsstrategien nachvollziehen können. Ein fünftägiger Online-Workshop vermittelt die Inhalte des CEH-v13-Programms - praxisnah und umfassend.
Wie sich Microsoft-365-Umgebungen absichern lassen - von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune -, vermittelt dieser dreitägige Praxisworkshop mit Testumgebung.
Die Entführer haben offenbar angenommen, bei einem Krypto-Trader mit 40.000 Abonnenten auf Tiktok sei viel zu holen. Das ist jedoch nicht der Fall gewesen.
Im Discover-Feed sollen sich in der AI-App von Meta nützliche Prompts finden lassen. In der Realität sind es Klarnamen, Adressen und private Informationen.
Das Oberlandesgericht Hamm hat in einem wegweisenden Urteil klargestellt, dass nicht jede heimliche Videoaufnahme in privaten Räumen automatisch strafbar ist.
Wie Microsoft Defender im Zusammenspiel mit Endpoint-Management, EDR, Cloud-Apps und Office 365 zur Gefahrenabwehr eingesetzt wird, zeigt dieser zweitägige Praxisworkshop mit vielen Übungen.
Strafverfolgern aus 26 Ländern ist ein großer Schlag gegen Cybercrime gelungen. Sie haben über 20.000 Systeme vom Netz genommen und 32 Personen verhaftet.
Dieser dreitägige Workshop vermittelt die Methodik des IT-Grundschutzes anhand der BSI-Standards 200-1 bis 200-3 - inklusive Vorbereitung auf die optionale Zertifikatsprüfung zum IT-Grundschutz-Praktiker.
Forscher haben Tausende von Sicherheitskameras entdeckt, auf die mit einem Webbrowser frei zugegriffen werden kann. Nicht mal Passwörter werden abgefragt.
Sicherheit, Compliance und Effizienz in der Cloud erfordern klare Strukturen. Ein Workshop vermittelt praxisnah, wie Governance-Richtlinien erfolgreich eingeführt werden.
Forscher haben im Internet Hunderte von Admin-Panels für Wasseraufbereitungsanlagen entdeckt. Sie haben die Anlagen teils ohne Anmeldung per Browser steuern können.
Bisher konnten Nutzer auf Kleinanzeigen nur die Anzahl ihrer Follower sehen. Eine neue Funktion stellt die Privatsphäre auf den Kopf und liefert Namen.
Der Markt für Massenspeicher ist unüberschaubar. Damit niemand sich verkauft, erklären wir die Unterschiede zwischen Consumer- und Enterprise-Speichermedien.
Millionen Nutzer vertrauen ExpressVPN für effizienten Online-Datenschutz ohne Kompromisse bei ihrer Internetverbindung. Der VPN-Anbieter bietet aktuell einen Rabatt von 61 Prozent.