Die sich ständig ändernden Gesetze und Vorschriften im Bereich IT-Sicherheit stellen Unternehmen vor neue Herausforderungen. Dieses Training vermittelt alles Wichtige zu CRA, AI Act, NIS 2, Kritis, Dora und Co.
Einst bescherte die Cybergang Revil ihren Opfern Schäden in Millionenhöhe. Vier Mitglieder sind nun in Russland verurteilt worden - und durften sofort wieder gehen.
Ein EU-Gremium hat den Zeitplan für den Wechsel auf quantensichere Verschlüsselung vorgestellt. Den sollten sich auch NIS2 unterliegende Unternehmen ansehen.
Ein Blockchainexperte hat die Aktivitäten eines Betrügers aufgedeckt. Kryptos im Wert von Millionen von US-Dollar, die er anderen gestohlen hat, sind wohl weg.
Ein kanadischer Provider hat einen von Cisco im Oktober 2023 bereitgestellten Patch nicht eingespielt und ist nun von chinesischen Hackern überrascht worden.
Ob Schadensbegrenzung, Ursachenanalyse oder Wiederherstellung - bei IT-Sicherheitsvorfällen zählt jede Minute. Dieser Workshop zeigt, wie Incident-Response-Teams strukturiert und wirkungsvoll vorgehen.
verwaltungimwandel Mit der Registermodernisierung soll für Bürger alles besser werden, aber der Weg ist weit. Eine Komplikation: ein Übertragungsstandard, der mit allen Behördendaten kann.
Gängige KI-Tools wie ChatGPT weigern sich, bei Vorhaben wie Phishing oder Malware-Entwicklung zu unterstützen. Doch Cyberkriminelle wissen sich zu helfen.
Eine pro-israelische Hackergruppe hat 90 Millionen US-Dollar der iranischen Kryptowährungsbörse ausgelöscht. Es war kein gewöhnlicher digitaler Raubzug.
Wer Netzwerke und Systeme wirksam schützen will, muss Angriffsstrategien nachvollziehen können. Ein fünftägiger Online-Workshop vermittelt die Inhalte des CEH-v13-Programms - praxisnah und umfassend.
Im Netz häufen sich Beschwerden von Admins, deren DHCP-Server nach dem Juni-Patchday nicht mehr funktionieren. Einen offiziellen Fix gibt es noch nicht.
Wie sich Microsoft-365-Umgebungen absichern lassen - von Entra ID über Threat Protection bis zum Gerätemanagement mit Intune -, vermittelt dieser dreitägige Praxisworkshop mit Testumgebung.
Betroffene Systeme zeigen nach Installation des Juni-Updates für Windows nur noch das Fujitsu-Logo und reagieren nicht mehr. Die Rettung ist aufwendig.
Die Entführer haben offenbar angenommen, bei einem Krypto-Trader mit 40.000 Abonnenten auf Tiktok sei viel zu holen. Das ist jedoch nicht der Fall gewesen.
Wie Microsoft Defender im Zusammenspiel mit Endpoint-Management, EDR, Cloud-Apps und Office 365 zur Gefahrenabwehr eingesetzt wird, zeigt dieser zweitägige Praxisworkshop mit vielen Übungen.