CISOs stehen vor ständigen Herausforderungen, um nicht in „Sicherheitsschulden“ zu ertrinken. Überforderte Sicherheitsverantwortliche arbeiten tagtäglich daran, dass aus zunehmenden Angriffen nicht noch mehr Sicherheitsverstöße resultieren….
Read MoreCyber-Defense-Unternehmen stellt ab sofort Unternehmen mit einem eigenen Learning-Management-System Security Awareness Trainings via LTI-Schnittstelle bereit und reagiert auf das große Interesse an Mitarbeiter-Schulungen. So lassen…
Read MoreNeue Barracuda-Studie zeigt geografische und netzwerkbezogene Warnzeichen für Phishing-Angriffe auf. Das Land, aus dem E-Mails stammen, und die Anzahl der Länder, durch die sie auf…
Read MoreMailadresse werden per Absage verifiziert – Outlook-Termine als Falle. Aktuell werden verstärkt Einladungen zu gefälschten Outlook-Terminen versendet. Wer auf diese reagiert – antwortet, zu- oder…
Read Morerf IDEAS bringt das weltweit kleinste Lesegerät mit LEGIC advant/prime auf den Markt. Der WAVE ID® Nanomit USB und integriertem LEGIC-Sicherheitsmodul bietet Notebook- und Tablet-Nutzern…
Read MoreWenn Hacker Webseiten in die Knie zwingen: Best Practices gegen DDos-Angriffe. Cyberkriminelle nutzen Distributed-Denial-of-Service (DDoS)-Angriffe, um Unternehmen und Institutionen gezielt Schaden zuzufügen, indem Server oder…
Read MoreIndustrielle Cybersicherheit in Deutschland: weniger Angriffe, dafür aber komplexer. Großteil der Bedrohungen aus dem Internet und via E-Mail. Allerdings: Weltweit 33 Prozent mehr Angriffe…
Read MoreIn der KW 15 im April hat Microsoft weitere neue Patches für kritische Sicherheitslücken veröffentlicht, die Microsoft Exchange E-Mail-Server betreffen. Dies geschieht einen Monat nach…
Read MoreNeue Innovationen von Kaseya stärken die IT Complete-Plattform bei Remote-Arbeit und Compliance-Anforderungen. IT-Experten können dank der Updates virtuelle Maschinen erkennen, Cybersecurity-Schulungsmodule anpassen und sich trotz…
Read MoreDie Labor-Experten von AV-TEST haben Security-Apps für Endpoint-Security-Lösungen untersucht. Bewertet wurden die Schutzwirkung (Protection), die Geschwindigkeit (Performance) und die Benutzbarkeit (Usability). Mitarbeiter sollten auch…
Read More