:quality(80)/p7i.vogel.de/wcms/57/a4/57a4e6276b930350b50582363804c855/0111698941.jpeg)
:quality(80)/p7i.vogel.de/wcms/57/a4/57a4e6276b930350b50582363804c855/0111698941.jpeg)
:quality(80)/p7i.vogel.de/wcms/3d/10/3d100caa95695d76a33a2a0b06c06a18/0111566255.jpeg)
Interview mit ISX-Keynote-Speaker Stefan Würtemberger
KI wird für die IT-Sicherheit immer wichtiger
:quality(80)/p7i.vogel.de/wcms/38/06/3806f6802163325feccc44681e087da8/0111445854.jpeg)
IT-Security: Phishing-Trends
Die beliebtesten Phishing-Ziele
:quality(80)/p7i.vogel.de/wcms/4a/14/4a148d5b25d0531414602748ca3b8d7f/0111445861.jpeg)
Palo Alto Networks und Unit 42 decken auf
Populäres ChatGPT zieht Betrüger an
:quality(80)/p7i.vogel.de/wcms/f5/4e/f54ebc11db3e6d8e876a96e96fef53c3/0111552259.jpeg)
Interview mit ISX-Keynote-Speaker Florian Jörgens
Ransomware verursacht schnell Schaden in Millionenhöhe
:quality(80)/p7i.vogel.de/wcms/c6/2a/c62ad7d4c50022b64fe4a5178545098f/0111500770.jpeg)
Business Continuity
So bleiben Unternehmen nach Ransomware-Attacken geschäftsfähig
:quality(80)/p7i.vogel.de/wcms/9e/a9/9ea922addbf6bb7686604dff6994eeb0/0111475794.jpeg)
Keynote zur ISX IT-Security Conference 2023
KI Hype & Realität – kommt bald die Terminator Ransomware?
:quality(80)/p7i.vogel.de/wcms/2c/22/2c2278818155eb09485de0e8fd6c5494/0111451135.jpeg)
Vier von fünf deutschen Unternehmen haben sensible Daten verloren
Mitarbeiterfluktuation erhöht CISO-Stress
:quality(80)/p7i.vogel.de/wcms/f5/cf/f5cfb400ce3ae3b5e194f640dea0ce31/0111211316.jpeg)
Über 250 Millionen gefährdete Artefakte und Container-Images
Aqua identifiziert anfällige Software-Supply-Chains
:quality(80)/p7i.vogel.de/wcms/4b/0a/4b0af4de97e257c3c80ecc550cee8182/0110984478.jpeg)
Reisebüro Darknet
Hacker locken mit Urlaubsangeboten
:quality(80)/p7i.vogel.de/wcms/0a/41/0a41159f205e5e248597daf12ff09489/0111390380.jpeg)
Details zum Bedrohungsakteur „PYTA27“
Die Entwicklung eines Supply-Chain-Angreifers
:quality(80)/p7i.vogel.de/wcms/6b/14/6b1465c8fe2c26b03e3a71cf42cb9751/0110983838.jpeg)
Barracuda-Report
Wiederholt Opfer von Ransomware-Angriffen
:quality(80)/p7i.vogel.de/wcms/5b/fe/5bfe9ac4c9941c8a58330f1e3e0d9130/0111274736.jpeg)
Prävention gegen Zero-Day-Exploits
Best Practices zur Abwehr von Zero-Day-Bedrohungen
:quality(80)/p7i.vogel.de/wcms/44/89/4489a121318d790fc55c66bd396c5650/0111189558.jpeg)