Einblicke zum Thema Cyber Resilience

JETZT ABONNIEREN

Brand Protection
DMARC-Grundlagen: Was es ist und wie es funktioniert

Brand impersonation through email phishing highlights the need for DMARC. To make the case… Read More >

Markenimitation durch E-Mail-Phishing verdeutlicht die Notwendigkeit von DMARC. Um dies gegenüber der Unternehmensführung zu begründen, müssen Cybersecurity-Teams klar kommunizieren, wie DMARC funktioniert. Wichtige Punkte: DMARC ist ein E-Mail-Authentifizierungsstandard, der Unternehmen dabei helfen kann, die steigende Bedrohung durch die Ausbeutung von Marken zu bekämpfen, einschließlich... Mehr lesen >

Mikey Molfessis

by Mikey Molfessis

Cybersecurity-Experte, Mimecast Südafrika

Posted Apr 22, 2021

E-Mail-Sicherheit
Q&A: Katalytische Ereignisse treiben die USA an, Cybersecurity ...

Though the U.S. government has… Read More >

Obwohl die US-Regierung frühere Möglichkeiten ignoriert hat, hat der ehemalige Strategiechef des National Cybersecurity Center, ... Read More >

Mercedes Cardona

von Mercedes Cardona

Mitwirkender Verfasser

Geschrieben Apr 21, 2021

E-Mail-Sicherheit
Mimecasts State of Email Security 2021 enthüllt pandemische E-Mail-Bedrohungen

New study examines how companies are responding to the cybersecurity challenges posed by C… Read More >

Neue Studie untersucht, wie Unternehmen auf die Herausforderungen der Cybersicherheit durch COVID-19 reagieren. Die wichtigsten Punkte: Im Jahr 2020, als sich die Pandemie ausbreitete, berichteten die Befragten, dass E-Mail-basierte Sicherheitsbedrohungen um 64 % zunahmen. Phishing- und Ransomware-Angriffe waren am weitesten verbreitet, aber die Befürchtung, dass Angriffe... Mehr lesen >

Elliot Kass

von Elliot Kass

Mitwirkender Verfasser

Posted Apr 20, 2021

Brand Protection
ROI-Analyse: Wie man Marken vor digitalen Imitationen schützt...

Forrester cites the return on … Read More >

Forrester nennt den Return on Investment in den Markenschutz gegen gefälschte Websites: Hunderttausende von Dollar ... Read More >

Karen Lynch

von Karen Lynch

Mitwirkender Verfasser

Posted Apr 19, 2021

E-Mail-Sicherheit
Episode #4 von Phishy Business: Unglaubliche Frauen in der Cybersicherheit rekrutieren

Cybersecurity's gender gap and how to solve it Stellen Sie sich einen Raum voller hundert I... Read More >

Cybersecurity's gender gap and how to solve it Stellen Sie sich einen Raum voller hundert IT-Spezialisten vor (oder, in der heutigen Zeit, einen Bildschirm mit hundert IT-Spezialisten). Gemessen am Branchendurchschnitt wären nur 18 dieser Spezialisten weiblich. Und wenn wir uns die C-Suite ansehen würden, wäre es fa... Mehr lesen >

Nick Deen

by Nick Deen

Senior Marketing Manager

Posted Apr 16, 2021

Schulungen zum Sicherheitsbewusstsein
ROI Analysis: Improving Resilience with Cybersecurity A…

Forrester research underscores… Read More >

Forrester research underscores the ROI of cybersecurity awareness training as remote work increases risk. Key Points: I… Read More >

Karen Lynch

von Karen Lynch

Mitwirkender Verfasser

Posted Apr 14, 2021

Beliebte Beiträge

Ältere Beiträge

E-Mail-Sicherheit

Arten von E-Mail-Sicherheitslösungen zur Verhinderung von Bedrohungen

E-Mail ist das Rückgrat des Kommunikationsnetzwerks eines Unternehmens. Es ist auch der häufigste Einstieg für Angreifer. Hier erfahren Sie, wie die verschiedenen Arten der E-Mail-Sicherheit Ihr Netzwerk schützen. Die wichtigsten Punkte: E-Mail-Sicherheitsbedrohungen werden immer sop...

Lesen Sie mehr >

Archiv und Datenschutz

Die 9 wichtigsten Gründe, warum Sie ein Datenschutz-Framework benötigen

Datenschutz ist ein geschäftliches, technologisches und regulatorisches Thema, das jeden Tag mehr an Bedeutung gewinnt. Hier erfahren Sie, wie ein Datenschutz-Framework Ihrem Unternehmen helfen kann, damit umzugehen. Die wichtigsten Punkte: Neue Vorschriften, Technologien und Geschäftsvereinbarungen erhöhen ständig die...

Lesen Sie mehr >

E-Mail-Sicherheit, Web-Sicherheit

Was ist Cloud-Netzwerksicherheit und wie erreicht man sie?

Anbieter von Cloud-Netzwerken und -Diensten integrieren Cybersicherheit in ihre Angebote, aber Unternehmen müssen bei der Überprüfung, Verwaltung und Überwachung ihrer Nutzung wachsam bleiben. Wichtige Punkte: On-Premises- und Cloud-Netzwerke sind mit vielen der gleichen Sicherheitsrisiken konfrontiert, wie ...

Lesen Sie mehr >

E-Mail-Sicherheit

Alles über Advanced Persistent Threats und Schutz

Advanced Persistent Threats (APTs) sind kostspielige und aufmerksamkeitsstarke Exploits, aber ein erhöhtes Bewusstsein und mehrere Sicherheitsebenen können helfen, ihre Auswirkungen zu verhindern oder zu begrenzen. Wichtige Punkte: Die jüngsten Mega-Einbrüche haben das Ausmaß und die Auswirkungen...

Lesen Sie mehr >

Kategorien

Lesen Sie mehr >

Mehr

Beliebte Beiträge