Das Coronavirus hat eine „digitale Pandemie“ ausgelöst. Besonders der Mittelstand ist stärker in den Fokus von Cyberkriminellen gerückt, da die Sicherheitsmaßnahmen an vielen Stellen nicht ausreichen. Um Daten zu schützen, können Unternehmen sich nicht auf Protokolle, Richtlinien und Infrastrukturen aus der Zeit vor der Pandemie verlassen und müssen geeignete Lösungen für das Identitäts- und Zugriffsmanagement einführen. weiterlesen
Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren? Anna Collard zeigt, wie sich Verhaltensforschung auf Security Awareness-Programme und die Schaffung einer Sicherheitskultur anwenden lässt, um Ihre Organisation effektiv und nachhaltig vor Phishing, CEO-Fraud, Ransomware & Co. zu schützen. Jetzt kostenlos ansehen!
Zähe Präsenz-Schulungen gehören der Vergangenheit an. Die Zukunft heißt: E-Learning! Erfahren Sie in diesem Webinar, wie Sie Ihre Mitarbeitenden nachhaltig in IT-Sicherheit schulen – egal wo. Das Webinar ist kostenlos und findet am 08. September von 10:00 bis 11:00 Uhr statt – melden Sie sich gleich an. Dabei sein
Das Systemhaus Bressner Technology bietet den Mobilfunkrouter Digi EX50 5G an. Das Gerät könne in Firmenzentralen für Backup-Konnektivität, in Zweigstellen für primäre Konnektivität oder im IT-verwalteten Homeoffice für sichere All-in-one-Konnektivität mit Wi-Fi 6 sorgen. weiterlesen
Wer bewacht Ihre Endpunkte, stellt Ihre Firewall zur Verfügung und mit welchem Anbieter steigern Sie die Security Awareness Ihrer Mitarbeiter und Kollegen? Stimmen Sie bis zum 31.08. in den verschiedenen Kategorien für Ihren präferierten Hersteller ab und erhalten Sie die Chance, einen Uxbridge Lautsprecher von Marshall zu gewinnen! Jetzt abstimmen >>
Doch Detection und Response kann an vielen Stellen ansetzen und unterschiedlich organisiert sein. Deshalb ist es wichtig, genau zu unterscheiden, welchen Ansatz XDR, EDR, MDR und NDR verfolgen. Im eBook sprechen wir über Detection und Response und die Vor- und Nachteile der unterschiedlichen Ansätze. Hier mehr erfahren...
Google Clouds Online-Dienst VirusTotal veröffentlichte vor kurzem seinen Report “Deception at scale: How malware abuses trust”. In der diesjährigen Auflage konzentriert sich der Bericht auf verschiedene Techniken die dokumentieren, wie Malware eingesetzt wird, um Abwehrmechanismen zu umgehen und Social-Engineering-Angriffe effektiver zu gestalten. weiterlesen