NEWSLETTERANMELDUNG
Die wichtigsten News kostenlos per E-Mail

Total Economic Impact™ von CylancePROTECT® und CylanceOPTICS™

Mitarbeiter-Endpunkte sind die Schnittstellen zwischen den Mitarbeitern und den Unternehmensdaten und Anwendungen, die sie für ihre Aufgaben benötigen. Angreifer wissen dies und zielen aktiv auf MitarbeiterEndpunkte wie auch auf die Server-Endpunkte ab, auf denen Unternehmensdaten gespeichert werden. Über 50 % aller Unternehmen erleben jährlich einen größeren Sicherheitsverstoß, und Endpunkte sind dabei wichtige Angriffspunkte, da hier wertvolle Unternehmensdaten zu finden sind. Endpunkt-Sicherheitslösungen stellen eine wichtige Verteidigungsli ...mehr

KuppingerCole Report - Executive View

Verlässliche Kontrolle und Monitoring sensibler Informationen, die in öffentlichen Clouds und Kollaborationstools (Microsoft® SharePoint™, Office 365™) gespeichert sind, durch Virtualisierung, Verschlüsselung und Datenfragmentierung. Sichere und benutzerfreundliche Zusammenarbeit an geschützten Dokumenten und transparente, datenzentrische Sicherheit für Cloud, On-Premises und Hybridspeicherumgebungen. ...mehr

Sicheres Arbeiten in Clouds und Collaboration-Tools

Immer mehr Unternehmen und Behörden migrieren ihre Daten und Dokumente von eigenen Servern hin zu Cloud-Umgebungen. Die Vorteile der Cloud liegen auf der Hand. Sie erlaubt den mobilen Zugriff auf Unternehmensressourcen und erleichtert die Zusammenarbeit unter global agierenden Teams. Gerade für Unternehmen, die über mehrere Standorte verfügen, stellt der flexible Zugriff auf Geschäftsinformationen einen enormen Produktivitätsgewinn dar. Gleichzeitig gehen mit den Chancen auch Risiken einher. ...mehr

State of the Phish 2020

Wissen Sie, wie gut Ihre Anwender mit Begriffen zur Cybersicherheit vertraut sind? Und wie sie mit einer Phishing-E-Mail konfrontiert in der Praxis tatsächlich handeln würden? Kennen Sie die größten Probleme, die IT-Sicherheitsteams durch Phishing-Angriffe entstehen? Und wie steht es um die Methoden, um Social-Engineering-Angriffe abzuwehren? Den Erfolgen und Hindernissen? Unser sechster jährlicher State of the Phish-Bericht bietet erneut umfangreiche Einblicke in den aktuellen Stand der PhishingBedrohung. Sie erfahren mehr über folgende The ...mehr

State of the Phish

E-Mails sind in der Geschäftskommunikation unverzichtbar; aktuell ist die E-Mail allerdings auch der bei weitem wichtigste Bedrohungsvektor. Somit werden Cyberangreifer mit größter Wahrscheinlichkeit diesen Kanal wählen, um ihre Ziele zu kompromittieren – Ihre Mitarbeiter. Mithilfe verschiedenster Phishing-Taktiken verleiten sie Anwender dazu, auf unsichere Links zu klicken, Anmeldedaten einzugeben oder gar Anweisungen ohne Rückfrage umzusetzen (z. B. Geld zu überweisen oder vertrauliche Dateien zu senden). Um Ihnen einen besseren Einbli ...mehr

Beyond the Phish

Eine starke Cybersicherheit hat viele Facetten. Das gilt auch für das Wissen der Anwender rund um Cybersicherheits. Hier kommt es darauf an, E-Mail-Phishing-Angriffe und Köder erkennen und vermeiden zu können. Ebenso wichtig ist das Verständnis dafür, wie das eigene Verhalten (auch jenseits des Posteingangsordners) die Sicherheit beeinträchtigen kann – sowohl auf persönlicher Ebene als auch in Bezug auf das Unternehmen als Ganzes. Dieses Thema ist der Grundgedanke hinter unserem vierten jährlichen Beyond the Phish®-Bericht. In unsere ...mehr

Bericht zu Benutzerrisiken

Riskante Verhaltensweisen von Endbenutzern gefährden weltweit Unternehmen. Die Auswirkungen können sowohl unmittelbar (z. B. eine Ransomware-Infektion) als auch langfristig sein, wenn eine Bedrohung still „auf der Lauer liegt“ (z. B. kompromittierte Anmeldedaten). Wir erleben immer wieder, dass die Gewohnheiten der Benutzer im Umgang mit Cybersicherheit im Privatleben auch das Verhalten am Arbeitsplatz beeinflussen. Gleichzeitig unterschätzen IT-Sicherheitsteams häufig, wie wenig ihre Endbenutzer über grundlegende Cybersicherheitsmaßnahme ...mehr

Wie künstliche Intelligenz das 21. Jahrhundert absichern wird

Die Welt des 21. Jahrhunderts steht ganz im Zeichen von Konnektivität. Allein in den letzten zehn Jahren haben soziale Netzwerke, mobile Endgeräte, das Internet der Dinge und eingebettete Systeme die Gesellschaft von Grund auf verändert. Heute kann man sich so gut wie überall auf der Welt aufhalten und mit fast jedem Menschen Kontakt aufnehmen. Trotz all dieser Errungenschaften und Wunder stehen CXOs und andere Führungskräfte im IT-Bereich – und besonders in Sachen Cybersecurity – vor komplexen technischen Herausforderungen. Zunehmende Bedr ...mehr

Ransomware lässt sich nicht verhindern: Im Kampf gegen neuesten Bedrohungen durch Erpresser

Ransomware nimmt die Daten eines Systems praktisch als „Geisel“: Die Dateien werden verschlüsselt, und Benutzer werden aufgefordert, für ihre Entschlüsselung eine Gebühr zu zahlen. Cyberkriminelle können Benutzer unter Druck setzen, indem sie androhen, die Entschlüsselungskosten zu erhöhen oder die gekaperten Dateien zu löschen, wenn ihre Forderungen nicht zeitnah erfüllt werden. Eine kürzlich durchgeführte NTT-Sicherheitsumfrage zeigt, dass ein Drittel aller globalen Unternehmen die Zahlung von Lösegeld womöglich als kostengünstiger ansieht al ...mehr

Prävention statt Erkenn und Reagieren - Die Risikien der Analyse bei Ausführung von Malware

Im Internet gibt es nur Opfer und potenzielle Opfer. Jeder ist gefährdet, von Einzelpersonen bis hin zu großen Unternehmen. Jede Minute werden der Angriffsfläche weitere Geräte hinzugefügt. Im Wettbewerb um die Verbesserung und Vertiefung der Verteidigung sehen sich Sicherheitsteams durch zunehmende Komplexität mit einer ständig wachsenden Herausforderung konfrontiert. Mehr Produkte, die mehr Ereignisse anzeigen, und viele unterschiedliche Vektoren überwachen, machen es immer schwieriger, relevante und tatsächliche Indikatoren für Gefährdungen ...mehr