
Herausforderung Sicherheitslücken
| Jonas Stalder
Sicherheitslücken werden heute gefunden, verkauft, genutzt und publiziert. Daraus entsteht ein Advisory, ein Eintrag in der ...
| Jonas Stalder
Sicherheitslücken werden heute gefunden, verkauft, genutzt und publiziert. Daraus entsteht ein Advisory, ein Eintrag in der ...
| Maurizio Tuccillo, Professor, Programmleiter und Dozent | Experte in IT-Forensik
presented by: «eBanking – aber sicher!» der Hochschule Luzern Wichtigste Merkpunkte: Definieren und implementieren Sie in ...
| Carlos Rieder, Security Consultant
Heute bieten die meisten Versicherungsgesellschaften eine Cyber-Versicherung an. Die früheren IT-Versicherungen waren von ...
| Martin Schmidli, Senior System Engineer Workplace
Montagmorgen, 8:00 Uhr. Ein Servicedesk Mitarbeitender ist am Telefon mit einem Endbenutzer. Der Betreffende war gerade in ...
| Roland Portmann
Wenn man den Chef eines KMUs fragt: «Was tut ihr in eurer Firma für eure IT-Sicherheit?» bekommt man häufig die Antwort: ...
| Philipp Zihler
Es ist nicht davon auszugehen, dass sich Cyberkriminelle bei jedem Angriff eine spezielle Technik aussuchen, bevor sie ihre ...
| Philipp Zihler
Risiko von Social Engineering
| Carlos Rieder, Security Consultant
Wir haben Carlos Rieder bei secnovum gefragt, warum dieses Angebot notwendig ist, und welche Vorteile es hat.
| Lukas Studer, Security Consultant
| Armand Portmann
Schon seit geraumer Zeit sind Themen wie Cyberkriminalität oder Cybersecurity Teil der gewohnten Berichterstattung der ...