System Intrusion happens in an early phase of a cyber attack (Figure 1). It usually starts after attackers have collected enough data about the target and assembled tactics for their …
System Intrusion
Mar
Mar
System Intrusion happens in an early phase of a cyber attack (Figure 1). It usually starts after attackers have collected enough data about the target and assembled tactics for their …
Feb
Web applications are often compromised by basic attacks that require only a small number of steps or additional actions after the initial compromise. The attackers are rather focused, for example, …
Jan
In social engineering, an attacker exploits the “human factor” as the supposed weakest link in the information security chain in order to accomplish his criminal intent. SECURNITE explains what Social Engineering is.
Oct
Participate in our webinar at 21.10.2020 10:00 AM MESZ: REGISTER FREE OF CHARGE! Does your organisation require a security audit due to industry regulations or because potential investors or other …
May
Nehmen Sie an unserem Webinar teil. Es findet statt am 19.05.2020 um 11:00 MESZ. JETZT KOSTENLOS ANMELDEN Sie wollen dauerhaft produktives Arbeiten von Zuhause aus ermöglichen? In diesem Webinar blicken …
May
Sie sind verantwortlich für die IT-Sicherheit in Ihrem Unternehmen? Laufend werden Sie mit Nachrichten über Schwachstellen in den von Ihnen verwendeten IT-Produkten informiert, aber es fällt Ihnen nicht leicht, den …
Apr
Nehmen Sie an unserem Webinar teil. Es findet statt am 22.04.2020 um 11:00 MESZ. ANMELDEN TIBER steht für “Threat Intelligence-based Ethical Red Teaming” und standardisiert Red-Team-Tests in einem EU-weit einheitlichen …
Mar
Nehmen Sie an unserem Webinar teil. Es findet statt am 09.04.2020 um 10:00 MESZ. ANMELDEN Das Leben lässt sich schwer in Prozessen, Plänen und Konzepten abbilden. Trotz umfangreicher Vorbereitung und …
Mar
Nehmen Sie an unserem Webinar teil. Es findet statt am 20.03.2020 um 11:00 MEZ. ANMELDEN Sie wollen auch in dieser Krisenzeit produktiv bleiben? In diesem Webinar zeigen wir auf, auf …
Nov
Today one can observe constant attacks against every public IP address. Most of the attacks are fully automatic and not targeted towards a specific victim. These kind of attacks don’t …