{"id":28670,"date":"2022-05-25T11:21:20","date_gmt":"2022-05-25T09:21:20","guid":{"rendered":"https:\/\/www.vdsm.net\/wronline\/?p=28670"},"modified":"2022-05-25T11:21:20","modified_gmt":"2022-05-25T09:21:20","slug":"it-sicherheitstalk-cyberattacken-aus-der-sicht-eines-hackers","status":"publish","type":"post","link":"https:\/\/www.vdsm.net\/wronline\/it-sicherheitstalk-cyberattacken-aus-der-sicht-eines-hackers\/","title":{"rendered":"IT-Sicherheitstalk: \u201eCyberattacken aus der Sicht eines Hackers\u201c"},"content":{"rendered":"<p>Im Rahmen des IT-Sicherheitstalk der IHK Siegen findet am 31. Mai 2022 um 09.30 Uhr online ein Blick hinter die Kulissen der Angriffs- und Abwehrm\u00f6glichkeiten von Cyberattacken statt.<\/p>\n<p>Denn Cyberangriffe stellen f\u00fcr Unternehmen eines der Top-Risiken dar. Das Bundesamt f\u00fcr Sicherheit in der Informationstechnik (BSI) warnte im letzten Bericht zur IT-Sicherheitslage in Deutschland und stuft die Lage als \u201eangespannt bis kritisch\u201c ein. Ransomware-Angriffe (Verschl\u00fcsselungstrojaner) k\u00f6nnen dabei ganze Unternehmensnetzwerke gef\u00e4hrden. Doch wie genau kann es zu solchen Angriffen kommen und wie k\u00f6nnen Unternehmen sich sch\u00fctzen?<\/p>\n<p>Tim Philipp Sch\u00e4fers, Whitehat-Hacker und Teamleiter im Bereich Security Services der OEDIV Oetker Daten- und Informationsverarbeitung KG beleuchtet genau diese Frage, gibt Einblick in F\u00e4lle aus der Praxis und beschreibt anschaulich, wie ein effektiver Schutz aufgebaut werden kann.<\/p>\n<p>Die Anmeldung zur kostenfreien Teilnahme ist unter folgendem Link m\u00f6glich: <a href=\"https:\/\/events.ihk-siegen.de\/termine\/1042\/\" target=\"_blank\" rel=\"noopener\">https:\/\/events.ihk-siegen.de\/termine\/1042\/<\/a><\/p>\n<p>Text:\u00a0<a href=\"https:\/\/itm-suedwestfalen.de\/\" target=\"_blank\" rel=\"noopener\">ITM S\u00fcdwestfalen GmbH<\/a>; Foto: Pete Linforth auf Pixabay<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Im Rahmen des IT-Sicherheitstalk der IHK Siegen findet am 31. Mai 2022 um 09.30 Uhr online ein Blick hinter die Kulissen der Angriffs- und Abwehrm\u00f6glichkeiten&#8230;<\/p>\n","protected":false},"author":6,"featured_media":28671,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[32,30,34],"tags":[],"class_list":["post-28670","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-infos","category-vermischtes","category-termine"],"jetpack_featured_media_url":"https:\/\/www.vdsm.net\/wronline\/wp-content\/uploads\/2022\/05\/IT-Sicherheitstalk_WEB.jpg","jetpack_sharing_enabled":true,"_links":{"self":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/28670","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/users\/6"}],"replies":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/comments?post=28670"}],"version-history":[{"count":1,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/28670\/revisions"}],"predecessor-version":[{"id":28672,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/posts\/28670\/revisions\/28672"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/media\/28671"}],"wp:attachment":[{"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/media?parent=28670"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/categories?post=28670"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.vdsm.net\/wronline\/wp-json\/wp\/v2\/tags?post=28670"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}