Im Security-Talk greifen wir diesmal vorschnell totgesagte Themen auf und rücken die Argumente zur Cybersicherheitsagenda des BMI zurecht. Angesichts teils martialischer Wortmeldungen aus der Branche, sichern wir präventiv auch gleich unsere physischen Umgebungen ab – man kann ja nie wissen. Nicht fehlen dürfen schließlich Neuigkeiten, Hintergründe und Praxistipps für den Datenschutz im Kleinen wie im Großen. weiterlesen
Wie genau funktioniert menschliches Verhalten und wie kann man es modellieren? Anna Collard zeigt, wie sich Verhaltensforschung auf Security Awareness-Programme und die Schaffung einer Sicherheitskultur anwenden lässt, um Ihre Organisation effektiv und nachhaltig vor Phishing, CEO-Fraud, Ransomware & Co. zu schützen. Jetzt kostenlos ansehen!
Zähe Präsenz-Schulungen gehören der Vergangenheit an. Die Zukunft heißt: E-Learning! Erfahren Sie in diesem Webinar, wie Sie Ihre Mitarbeitenden nachhaltig in IT-Sicherheit schulen – egal wo. Das Webinar ist kostenlos und findet am 08. September von 10:00 bis 11:00 Uhr statt – melden Sie sich gleich an. Dabei sein
Die Botschaft war klar, als die U.S. National Science Foundation bekannt gab, mit einem neuen Programm für mehr Resilienz in Next-Generation-Netzwerken zu sorgen. In einer immer vernetzteren Welt darf es Ausfälle oder Beeinträchtigungen von Kommunikationsnetzwerken nach einem möglichen Angriff nicht geben. Man kann sich noch nicht einmal menschliches Versagen leisten. weiterlesen
Wer bewacht Ihre Endpunkte, stellt Ihre Firewall zur Verfügung und mit welchem Anbieter steigern Sie die Security Awareness Ihrer Mitarbeiter und Kollegen? Stimmen Sie bis zum 31.08. in den verschiedenen Kategorien für Ihren präferierten Hersteller ab und erhalten Sie die Chance, einen Uxbridge Lautsprecher von Marshall zu gewinnen! Jetzt abstimmen >>
Doch Detection und Response kann an vielen Stellen ansetzen und unterschiedlich organisiert sein. Deshalb ist es wichtig, genau zu unterscheiden, welchen Ansatz XDR, EDR, MDR und NDR verfolgen. Im eBook sprechen wir über Detection und Response und die Vor- und Nachteile der unterschiedlichen Ansätze. Hier mehr erfahren...
Wie vereint man die neuen IT-Sicherheitsanforderungen der Unternehmen mit einer guten Nutzererfahrung für die Mitarbeitenden – sicher und entspannt arbeiten ist das Ziel. weiterlesen
Der Threat Labs Report von Trellix dokumentiert und analysiert Cyber-Sicherheitstrends und Angriffsmethoden aus dem ersten Quartal 2022. Tanja Hofmann, Lead Security Engineer bei Trellix, gibt Einblicke in die Erkenntnisse in Bezug auf russische Cyber-Kriminalität, E-Mail-Sicherheit und aktuelle Bedrohungen für kritische Infrastrukturen. weiterlesen