Einblicke zum Thema Cyber Resilience

JETZT ABONNIEREN

E-Mail-Sicherheit
Episode #4 of Phishy Business: Recruiting Incredible Women in Cybersecurity

Cybersecurity’s gender gap and how to solve it Picture a room full of one hundred I… Read More >

Cybersecurity’s gender gap and how to solve it Picture a room full of one hundred IT specialists (or in today’s world, a screen of one hundred IT specialists). Going by the industry average, only 18 of those specialists would be female. And if we were looking at the C-suite, it would fa… Read More >

Nick Deen

by Nick Deen

Senior Marketing Manager

Posted Apr 16, 2021

Schulungen zum Sicherheitsbewusstsein
ROI Analysis: Improving Resilience with Cybersecurity A…

Forrester research underscores… Read More >

Forrester research underscores the ROI of cybersecurity awareness training as remote work increases risk. Key Points: I… Read More >

Karen Lynch

von Karen Lynch

Mitwirkender Verfasser

Posted Apr 14, 2021

E-Mail-Sicherheit
Types of Email Security Solutions to Prevent Threats

Email is the backbone of a company’s communications network. It’s also the mos… Read More >

Email is the backbone of a company’s communications network. It’s also the most common way in for attackers. Here’s how different types of email security defend your network. Key Points: Email security threats are becoming more sophisticated and targeted, from ransomware to spear … Read More >

Daniel Argintaru

by Daniel Argintaru

Mitwirkender Verfasser

Posted Apr 12, 2021

Archiv und Datenschutz
Top 9 Reasons You Need a Data Privacy Framework

Data privacy is a business, te… Read More >

Data privacy is a business, technology and regulatory issue that matters more and more every day. Here is how a privacy … Read More >

Karen Lynch

von Karen Lynch

Mitwirkender Verfasser

Posted Apr 08, 2021

E-Mail-Sicherheit, Web-Sicherheit
What is Cloud Network Security and How Do You Achieve It?

Cloud network and service providers build cybersecurity into their offerings, but companie… Read More >

Cloud network and service providers build cybersecurity into their offerings, but companies need to remain vigilant in vetting, managing and monitoring their use. Key Points: On-premises and cloud networks face many of the same security risks, such as data breaches and loss. Companies must conduct … Read More >

Debra Donston-Miller

von Debra Donston-Miller

Mitwirkender Verfasser

Posted Apr 07, 2021

E-Mail-Sicherheit
All About Advanced Persistent Threats and Protection

Advanced persistent threats (A… Read More >

Advanced persistent threats (APTs) are costly and attention-grabbing exploits, but increased awareness and multiple laye… Read More >

Stephanie Overby

von Stephanie Overby

Mitwirkender Verfasser

Posted Apr 06, 2021

Beliebte Beiträge

Ältere Beiträge

E-Mail-Sicherheit

Warum Ihr Unternehmen eine E-Mail-Sicherheitsrichtlinie haben sollte

Email security policies help protect against your company’s biggest vulnerability to cyberattacks. Here’s what goes into a good policy. Key Points: Email is the No. 1 cybersecurity threat vector. Organizations should have an email securi…

Lesen Sie mehr >

Archiv und Datenschutz

Ein Leitfaden für Unternehmen zur Datensicherung und Wiederherstellung im Notfall

Mit Datensicherung und Disaster Recovery kann sich Ihr Unternehmen auf den Ernstfall vorbereiten. Wichtige Punkte: Datensicherung ist eine Standardprozedur für Business Continuity. Aber Sie brauchen auch solide Disaster-Recovery-Funktionen. Moderne Realitäten von entfernten Arbeits...

Lesen Sie mehr >

E-Mail-Sicherheit

So verwalten Sie Microsoft 365 E-Mail-Aufbewahrungsrichtlinien

Eine umfassende Microsoft 365 E-Mail-Aufbewahrungsrichtlinie kann Compliance- und Cybersecurity-Risiken reduzieren - und die E-Mail-Verwaltung vereinfachen. Wichtige Punkte: Die Standardeinstellungen zur E-Mail-Aufbewahrung in Microsoft 365 sind für die meisten Unternehmen nicht ausreichend&...

Lesen Sie mehr >

E-Mail-Sicherheit

KI in der Cybersecurity: 6 Anwendungsfälle

Lernen Sie die vielen Anwendungsmöglichkeiten von KI in der Cybersicherheit kennen, von der Erkennung von Malware über die Vorhersage von Angriffen bis hin zum Triagieren von Alarmen. Kernpunkte: Die Zahl der Anwendungsfälle für KI in der Cybersecurity wächst. KI-Funktionen wie maschinelles Lernen, Deep Learning und Na...

Lesen Sie mehr >

Kategorien

Lesen Sie mehr >

Mehr

Beliebte Beiträge