Controlware Roadshow“IT-Security 2012+: Neue Angriffsszenarien und effektive Abwehrmaßnahmen“in Berlin (22.02.2012), Hamburg (23.02.2012), München (13.03.2012) und Stuttgart (14.03.2012)

Dietzenbach, 17. Januar 2012 – Controlware, renommierter deutscher Systemintegrator und IT-Dienstleister, veranstaltet im ersten Quartal 2012 die Roadshow "IT-Security 2012+: Neue Angriffsszenarien und effektive Abwehrmaßnahmen". Die Veranstaltungen rund um die Abwehr von Advanced Persistent Threats sind kostenfrei und richten sich an Entscheider und IT-Verantwortliche der Unternehmen.

Die Cyber-Kriminalität hat sich verändert: Hacker agieren heute zunehmend profession

Stonesoft: Cyber-Kriminelle können mit Advanced Evasion Techniquesüber HTTP-Protokoll angreifen

München – 04. Oktober 2011 – Stonesoft, weltweiter Anbieter integrierter Lösungen für Netzwerksicherheit, hat entdeckt, dass Hacker mit Advanced Evasion Techniques (AETs) auch über das HTTP-Protokoll (Port 80), also über das Internet, angreifen können. Das zeigt, dass AETs als Tarnmethoden auch Firewalls umgehen und von außen über den Web-Datenverkehr ins Netzwerk gelangen können. Seit Stonesoft AETs im Oktober 2010 entdeckte, wurden sie meist als in

Stonesoft: Sechs Tipps zum Schutz kritischer Daten vor Advanced Evasion Techniques (AETs)

München – 25. März 2011 – Mit den Advanced Evasion Techniques (AETs) hat Stonesoft, Anbieter integrierter Lösungen für Netzwerksicherheit, im vergangenen Jahr eine neue Art von IT-Angriffen entdeckt. AETs kombinieren und verändern verschiedene Tarnmethoden, so genannte Evasions, um Schadsoftware unbemerkt in Netzwerke einzuschleusen. Noch gibt es keinen hundertprozentigen Schutz. Wie Unternehmen ihre kritischen Daten und Systeme dennoch vorbeugend vor AETs schützen

Live Hacking beim JST Community Event 2010

Live Hacking beim JST Community Event 2010

„Hacker attackieren CIA!“ „Hacker knacken Sicherheitslücke beim Online-Banking!“ Solche oder ähnliche Schlagzeilen kennt jeder aus der Zeitung, aber die wenigsten deutschen Unternehmen denken über die Konsequenzen eines Hackerangriffs auf das eigene Unternehmen nach, obwohl die Gefahr selten so groß war, wie in den letzen Jahren.

1 7 8 9