InboxShield24.com schließt Lücke zwischen Firewall und Mitarbeiter

KINGNETZ CYBERSECURITY bringt eine DSGVO-konforme Lösung auf den Markt

KINGNETZ CYBERSECURITY bringt eine DSGVO-konforme Lösung auf den Markt

Aktuelle Bedrohungsanalysen belegen: Phishing entwickelt sich weiter – mit gezielten Angriffen, manipulativen Techniken und neuen Formaten.

Awareness-Trainings für mehr IT-Sicherheit

Integration von Mail Security und Enterprise Content Management (ECM) im Digital Workplace schafft neue Möglichkeiten für mehrstufigen Schutz vor Ransomware und Co. – auch im Kontext von Microsoft 365.

Die Mail-Security-Experten der dataglobal Group und der SoSafe GmbH vereinbaren eine intensive Partnerschaft. Ein gemeinsames Webinar informiertüber die Gefahren von Social Engineering und wie man sich vor entsprechenden Mail-Angriffen schützt.
Unter anderem führt die zunehmende Digitalisierung zu neuen Cybercrime-Methoden und bisher unbekannten Gefahren
Kampagne "DU bist die Firewall – bleib wachsam, Darmstadt!" gestartet
Obwohl Microsoft seine Cybersicherheit in den letzten Jahren massiv ausgebaut hat, sind vor allem die Betriebssysteme Windows 10 und Windows 8 für Hacker nach wie vor leicht zu kompromittieren, wie der aktuelle 2018 Black Hat Hacker Survey des PAM-Spezialisten Thycotic nun offenbart. 50 Prozent der befragten Hacker gaben demnach an, in den letzten zwölf Monaten […]
In Deutschland herrscht in Fragen IT-Sicherheit häufig noch erschreckende Arglosigkeit. „Im Vergleich zu anderen Ländern hinken wir Jahre hinterher“, mahnt Benjamin Reischböck, Projektleiter bei der Mobile Software AG. Das Problem: Selbst wenn Unternehmen große Summen in technische Lösungen investieren, werden diese häufig von innen unterwandert: „Cyberangriffe richten sich inzwischen hauptsächlich gegen Mitarbeiter. Doch ob Phishing-Mails […]
München, 23. Februar 2016 – Balabit, ein führender Anbieter von Technologien für Contextual Security IntelligenceTM, deckt in seinem neuen CSI-Report auf, welche Angriffsverfahren Hacker besonders lieben. Ein zentrales Ergebnis: Cyber-Kriminelle wollen mit dem geringstmöglichen Aufwand zu „Insidern“ werden, also Zugriff auf die Accounts von legitimen IT-Nutzern erhalten. Dadurch haben sie die Möglichkeit, innerhalb kurzer Zeit […]