Anbieter zum Thema

Bildergalerien

In Zukunft wird die Anzahl von politisch getriebenen Bedrohungsakteuren zunehmen. Hacktivismus wird vielen potenziellen Kriminellen als Einstieg und Training dienen. (Bild: Gorodenkoff - stock.adobe.com)
So ticken Cyberkriminelle

So funktioniert der Cybercrime-Untergrund

Der Cyber-Untergrund ist für viele Unternehmen eine undurchdringliche Blackbox. Aber nur wer seinen Gegner kennt, kann ihn auch bekämpfen. Sicherheitsforscher von Trend Micro bieten deshalb einen exklusiven Einblick in das Treiben der Akteure hinter Ransomware und Co. Denn bei Cybercrime geht es nicht nur um Bits und Bytes und Wissen über die Psyche und die Motivation von Cyberkriminellen ist ein wichtiger Baustein für die Analyse zukünftiger Bedrohungen.

Weiterlesen
Mit der Modernisierung ihres Active Directory sind Unternehmen nicht mehr ausschließlich auf dessen native Sicherheitsfunktionen angewiesen. (Bild: wladimir1804 - stock.adobe.com)
Sicherheit für die Active-Directory-Modernisierung und Migration

Best Practices für eine sichere AD-Migration

Als Verzeichnisdienst für Netzwerkbenutzer und -ressourcen ist Active Directory eng in die meisten Organisationen integriert. In jüngster Zeit jedoch gerät es zunehmend ins Visier von Cyberkriminellen. Seit durch die Verbreitung von Cloud-Systemen die Idee eines Netzwerk­perimeters praktisch überholt ist, konzentrieren sich die Angriffsstrategien dieser Akteure auf die Kompromittierung von Identitäten, beispielsweise über Phishing-E-Mails.

Weiterlesen

Downloads