So sind Sie Cyberangreifern einen Schritt voraus

Verteidiger müssen ihre Gegner kennen, auch in der IT-Sicherheit. Erfahren Sie mehr zu aktuellen Angriffsmethoden, die wachsende Gefahr des Hacktivismus und die Bedrohung durch Lieferketten-Angriffe. [...]

In einer zunehmend vernetzten Welt wird der Schutz vor Cyberbedrohungen immer komplexer und entscheidender. In einer dreiteiligen Webinar-Serie beleuchtet Trend Micro aktuelle Herausforderungen in der IT-Sicherheit, von Cyberkriminalität über Hacktivismus bis hin zu den neuen gesetzlichen Anforderungen durch NIS 2. Erfahren Sie, welche Risiken Sie kennen sollten – und wie Sie sich und Ihr Unternehmen schützen können.

Die neuesten Techniken der Hacker

Wo Licht ist, gibt es auch Schatten. Im “Dark Web“ lauern nicht nur klassische Verbrechen, sondern auch spezifische Bedrohungen für den digitalen Raum. Neue Ideen und Werkzeuge werden dabei genauso gehandelt wie immer mehr Serviceangebote, welche den Angreifern ihr kriminelles Geschäft erleichtern. Am 14. November blicken wir gemeinsam in den digitalen Untergrund, bei dem selbstverständlich auch das Reizthema “Künstliche Intelligenz” nicht fehlen darf.

Hacktivismus – eine neue Bedrohung?

Hacktivisten – Personen, die cyberkriminelle Methoden nutzen, um ihren politischen Überzeugungen Ausdruck zu verleihen – wurden lange nur als geringfügige Bedrohung für politisch neutrale Unternehmen angesehen. Doch die jüngsten globalen Konflikte und geopolitischen Spannungen machen es nötig, diese Einschätzung zu hinterfragen. Da sich immer mehr Menschen radikalisieren und dabei auch digitale Werkzeuge nutzen, nehmen die Risiken rapide zu. Am 20. November beantworten wir die Frage, was dieser Wandel für Organisationen in Europa bedeutet.

Lieferkettenangriffe und neue gesetzliche Vorgaben

Die europäische NIS-2-Direktive betont die wachsende Gefahr sogenannter Supply-Chain-Angriffe. Geschäftsführungen sind verpflichtet, die Risiken innerhalb ihrer Lieferkette aus Sicht der IT-Sicherheit zu beurteilen und entsprechende Maßnahmen zu ergreifen. Was genau sind die Risiken von Supply-Chain-Angriffen und wie kann man sich davor schützen? Am 28. November betrachten wir diese Unterart im Waffenarsenal der dunklen Seite etwas genauer.

Sichern Sie sich Ihren Platz und erfahren Sie, wie Sie Ihre IT-Sicherheit auf das nächste Level heben können. Die Teilnahme ist kostenlos.
Hier geht es zu Anmeldung.


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*