Pressemitteilungen suchen


30 von 30 Ergebnissen

Growth Hacking-Experte Andreas Matuska enthüllt Strategien für den Startup-Erfolg

Von Amatuska LLC

Andreas Matuska revolutioniert die Startup-Szene mit seinen innovativen Growth Hacking-Strategien. Als Gründer der AMATUSKA LLC und erfahrener Online-Marketer zeigt er Unternehmern, wie sie auch mit  ...   | mehr

Internetsicherheit bei Banken im Fokus: Hacking

Von Bundespressestelle Sicher-Stark

Elsen, 01. März 2024 - Die Volksbank Elsen stellt die Sicherheit ihrer Kunden in den Fokus und präsentiert ein exklusives Seminar zum Thema Internetsicherheit bei  ...   | mehr

Vorträge: Live Hacking, OWASP Top 10, Passwortmanager

Kassel, 27.01.2023 (PresseBox) - Das IT-Security Meetup Kassel ist ein Netzwerk von Experten und Interessierten zum Thema IT-Sicherheit. Eingeladen sind alle, die sich beruflich oder  ...   | mehr

Vortrag: API-Hacking am Beispiel von REST

Kassel, 27.01.2023 (PresseBox) - An alle IT-Security-Enthusiasten da draußen: Am Dienstag, den 07. Februar erklärt unser IT-Security-Experte Jens Becker auf der OOP digital am Beispiel  ...   | mehr

Hacking im digitalen Marketing

Von KOKON -...

Nimmt man die Zahlen aus den vergangenen Jahren, stieg die Zahl der Hacking-Angriffe auf Websites stark an und verursachten allein in Deutschland Schäden in Billionenhöhe.  ...   | mehr

Hacking-Gadgets unter der Lupe

Hannover, 29. März 2019, 29.03.2019 (PresseBox) - Im Werkzeugkasten eines Hackers findet man erstaunliche Geräte, mit denen er sich fast überall Zutritt verschaffen kann: auf  ...   | mehr

Sigfox IoT Hacking House in Taipeh eröffnet

Von Sigfox Germany...

München, 14. März 2019 – Sigfox – der weltweit führende IoT-Dienstleister und erste Betreiber eines globalen 0G-Netzes – hat das diesjährige Hacking House eröffnet. Das  ...   | mehr

Embedded World 2019: Fraunhofer SIT - Hacking-Schutz für Lade-Infrastruktur

Wer Elektromobilität will, braucht eine funktionierende Ladesäulen-Infrastruktur. Um Angriffen auf das Ladesäulen-Netz vorzubeugen, muss IT-Sicherheit von Beginn an integriert werden. Forscher des Fraunhofer-Instituts für Sichere  ...   | mehr

Live-Hacking einer Website

Von interaktiv manufaktur

Neuer Virus auf dem Vormarsch! Der Computer wird ausspioniert! Die Festplatte ist plötzlich verschlüsselt! – Solche und ähnliche Meldungen gehen fast täglich durch die Medien.  ...   | mehr

Technisch fundiertes Hacking-Buch über die Entwicklung eines Exploits veröffentlicht

Alle sprechen von Cybercrime. In den Nachrichtenkanälen: Hackerangriffe, Industriespionage, NSA-Affäre. Aber kaum jemand versteht, was ein Hacker verdammt nochmal macht!?! Dieser Tage ist ein neues Buch  ...   | mehr

Body-Modification und Bio-Hacking Event in Hamburg

Was brauchen Sie, wenn Sie morgens ins Büro kommen? Vielleicht Schlüssel, Geld, Kopierkarte, Hausausweis? Wäre es nicht schön, mit leeren Händen zu kommen und trotzdem  ...   | mehr

Schützen Sie Ihre TK-Anlage vor Hacking-Angriffen an den Pfingst-Feiertagen

Kirchheim unter Teck, 05.06.2014 - Der Software-Hersteller Aurenz warnt vor den langen Feiertagen vor kostspieligen Hackingangriffen auf TK-Systeme. Besonders diese Gelegenheit der freien Tage wird  ...   | mehr

QGroup präsentiert Hacking-Highlights: Best of Hacks März 2014

Frankfurt am Main, 04.06.2014 - Heute präsentiert das IT-Sicherheitsunternehmen QGroup den Zusammenschnitt der spektakulärsten Hacks in Monat März. Wie die Monate zuvor ist auch dieser  ...   | mehr

Hacking per Homeshopping

München, 19.07.2013 - Hacking kann man sich heutzutage online kaufen. Einfach, mitunter sogar kostengünstig, per Kreditkarte. Cyberkriminelle verkaufen Hacking-Tools und sogar Support-Leistungen in Online-Shops, wie  ...   | mehr

We4IT-Workshop: Ethical Hacking

Bremen/Düsseldorf/Frankfurt, 17.04.2013 - Wie sicher sind IBM Domino Umgebungen und welche Maßnahmen können Unternehmen gegen Hacker ergreifen? Um derartige Fragen zu klären und IBM Domino  ...   | mehr

Schutz vor Hacking mit Biometrie: QGroup präsentiert Smartphone-Lösung mit Gesichtserkennung...

Frankfurt am Main, 20.11.2012 - Zum vierten Mal fand vom 16. bis 18. Oktober die IT-Sicherheitskonferenz it-sa in Nürnberg statt. Als Aussteller der ersten Stunde  ...   | mehr

Protecting Industrial Networks: Innominate präsentiert aktualisierte mGuard Security und Device...

Berlin, 15.11.2012 - Auf der diesjährigen SPS IPC Drives Messe vom 27. bis 29. November in Nürnberg präsentiert die Innominate Security Technologies AG die neuen  ...   | mehr

Java Hendrix: Hacking on Stage mit Java Rock Star Adam...

Kassel, 03.07.2012 - Rock'n Roll ist tot? Mitnichten. Die Musik spielt sogar inzwischen auch dort, wo man sie nicht zuerst vermutet: auf dem Gebiet der  ...   | mehr

Imperva warnt vor Hacking-Trends 2012

Redwood Shores, CA, 08.12.2011 - Ein ereignisreiches Hacking-Jahr neigt sich dem Ende entgegen. Imperva, führender Anbieter von Datensicherheitssystemen für kritische Unternehmensinformationen, wagt bereits einen Blick  ...   | mehr

it-sa 2011: Compass Security AG veranschaulicht IT-Bedrohungen in Live-Hacking-Demonstrationen

Jona, 26.09.2011 - "Uns passiert das schon nicht!" - Manche Unternehmen wiegen sich in trügerischer Sicherheit, was Security-Maßnahmen für firmeneigene Mobile Devices, die Cloud oder  ...   | mehr

CBT Training & Consulting erweitert das Trainingsportfolio im Hacking Bereich...

Die CBT Training & Consulting GmbH mit Sitz in München startet mit neuem, zusätzlichem Trainingsangebot in der Sparte Informationssicherheit. Dabei werden zwei wichtige Themengebiete erfasst:  ...   | mehr

Compass Security auf der it-sa: Live-Hacking-Sessions beleuchten Angriffsszenarien auf Smartphones

Die Compass Security AG hat sich auf Dienstleistungen und Lösungen rund um ICT-Security spezialisiert. Im Vordergrund stehen dabei Security-Assessments zur Vertraulichkeit, Verfügbarkeit und Integrität von  ...   | mehr

Web Application Security Workshops an der it-sa – Hacking-Methoden live...

Gezielte Informationen über Hacking-Methoden, aktuelle Bedrohungen und Abwehrstrategien komplettieren das Programm der Compass Security AG. Wie sieht ein Angriff gegen Webserver und Webanwendungen aus? Wie  ...   | mehr

entrada lädt zur Hacking Night am 2. September 2010 in...

Von entrada Kommunikations...

Paderborn, 27.07.2010 Am 2. September veranstaltet die entrada Kommunikations GmbH in Paderborn die erste entrada Hacking Night für Systemhäuser und Security-Integratoren. Unter Anleitung von Ethical  ...   | mehr

Hacking-Lab Remote: Compass Security AG stellt virtuelle Laborumgebung bereit

Rapperswil, 13. April 2010 – Probieren geht über Studieren – getreu diesem Motto nimmt die praktische Lehre an Universitäten einen hohen Stellenwert ein. Zur praxisnahen  ...   | mehr

Live-Hacking auf der CeBIT: Compass Security AG greift an

Informieren durch demonstrieren – diese Philosophie verfolgt Compass. So lernen Unternehmen anschaulich, unterhaltsam und nachhaltig die ihnen bisher unbekannten Waffen ihrer Gegner kennen, um sich  ...   | mehr

ICT-Security-Dienstleister präsentiert Portfolio, Live Hacking und Fachvorträge auf der IT-Fachmesse...

Die Compass Security AG hat sich auf Dienstleistungen und Lösungen rund um ICT-Security spezialisiert. Im Vordergrund stehen dabei Security-Assessments zur Vertraulichkeit, Verfügbarkeit und Integrität von  ...   | mehr

CIO Solutions Live Hacking Day mit Mark Semmler am 18....

Die Gastgeber, CIO Solutions und Mark Semmler unterstützt durch den auf Netzwerksicherheit spezialisierten Hersteller Astaro, laden Geschäftsführer und IT-Verantwortliche zu einem sehr anschaulichen Erlebnis von  ...   | mehr

ChannelPartner und VisuKom veranstalten erste „CP Hacking Night“ für Reseller

Bamberg, 25. September 2007 – Reseller, die ICT-Sicherheitslösungen anbieten, erhalten am Dienstag, dem 9. Oktober, wertvolles Know-how, mit dem sie ihre Kunden künftig besser beraten  ...   | mehr

Fast jedes fünfte US-Unternehmen ist Opfer von Hacking- und Keylogging-Attacken

Die Bedrohungslage durch Hacking-Tools und Keylogging-Angriffe hat sich für die US-Unternehmen noch einmal verschärft. Das vorrangige Ziel der Attacken: mit krimineller Energie IT-Systeme der Unternehmen  ...   | mehr

30 von 30 Ergebnissen