Verhaltensregeln zum Thema „Social Engineering“
Social Engineering nimmt zunehmend an Fahrt auf. Gerade wenn es sich um das Gefährdungspotenzial innerhalb mittelständischer Unternehmen dreht. Das zeigt der aktuelle DsiN-Sicherheitsmonitor Mittelstand...
Cyberkriminalität: So ruiniert ein Hackerangriff ein Unternehmen
Vermutlich haben Sie schon des Öfteren gehört, dass Hackerangriffe Unternehmen in den Ruin treiben können. Klingt erstmal ziemlich weit hergeholt. Allerdings steckt hinter dieser Aussage leider...
Place to be für IT-Security Köpfe
Ideen brauchen Raum. Und Leute, die diese Ideen zum Schwingen bringen. Der IT Security Club versteht sich als genau einen solchen Ort. Ideenschmiede und...
Anti-Prism-Party: „Unser Instinkt hilft hier nicht“
Ursprünglich hat sie ihren Namen vom NSA-Spähprogramm Prism – und um Überwachung in vielen virtuellen Facetten ging es auch bei der vierten Auflage der...
Security-as-a-Service: Wie Cloud-Lösungen die Unternehmenssicherheit optimieren
Das Bereitstellungsmodell Software-as-a-Service verspricht Unternehmen Flexibilität, Skalierbarkeit und geringen Wartungsaufwand. Dies lohnt sich vor allem im Security-Bereich, da im Kampf gegen Cyberangriffe Aktualität, Verfügbarkeit...