Bei der Pwn2Own Automotive gab es viele erfolgreiche Angriffe auf Ladesäulen für E-Autos. Ein Team ließ sich etwas Besonderes einfallen und zockte Doom.
Das dreitägige Live-Remote-Training IT-Grundschutz liefert eine etablierte Methodik, um Sicherheitsmaßnahmen systematisch abzuleiten, umzusetzen und auditfähig zu dokumentieren.
Ein russischer Sicherheitssystemhersteller ist Ziel eines Cyberangriffs geworden. Unzählige Autos sind dadurch verriegelt und lassen sich nicht starten.
Der Betrieb von Azure-Umgebungen erfordert klare Strukturen für Ressourcen, Berechtigungen, Monitoring und Kostenkontrolle. Ein zweitägiger Online-Workshop zeigt, wie es geht.
Ein zweitägiger Online-Workshop vermittelt grundlegende Inhalte der Norm, behandelt Risikomanagement und Maßnahmenplanung und schließt mit einer offiziellen Onlineprüfung ab.
Verwaltung im Wandel Deutschland will den Austausch von Verwaltungsdaten verbindlich organisieren. Dafür wurde ein Staatsvertrag geschlossen - für Zuständigkeiten und vor allem: Pflichten.
LDAP-Verzeichnisdienste sind die Basis für Authentifizierung und zentrale Benutzerverwaltung. Ein dreitägiger Live-Remote-Workshop vertieft Grundlagen und Set-ups.
Teilnehmer der Pwn2Own Automotive in Tokio haben an nur einem Tag über 500.000 US-Dollar gewonnen. Geknackt wurden Systeme von Tesla, Autel, Sony und mehr.
Ermittler kommen künftig leichter an elektronische Beweismittel aus anderen EU-Ländern. Dazu soll jedoch nicht die elektronische Patientenakte gehören.
Der Hersteller Äike hatte die Kommunikation zwischen E-Scooter und App mit einem geheimen Schlüssel gesichert. Doch so geheim ist der gar nicht gewesen.