Sicherheit, Threat Intelligence Hub
Ausnutzen mit Microsoft Excel Power...
Das Mimecast Threat Center hat eine Schwachstelle entdeckt...
Mehr lesen >
Das Mimecast Threat Center entdeckte eine Schwachstelle in der Microsoft... Mehr lesen >
Berichtetes Authentifizierungsproblem führt zu mehreren Serviceausfällen beim Cloud-Riesen und verursacht... Read More >
Berichtetes Authentifizierungsproblem führt zu mehreren Serviceausfällen beim Cloud-Riesen und verursacht weltweite Produktivitätsunterbrechungen. Haben Sie am Montag im Schlafanzug geschwitzt, als Sie feststellten, dass nicht nur Ihr Google Nest-Thermostat ausgefallen war, sondern fast jeder Dienst, den Google anbietet, auch? Sie... Lesen Sie mehr >
Mehrere Entwicklungen im Jahr 2020 ... Mehr lesen >
Mehrere Entwicklungen im Jahr 2020 haben dazu geführt, dass Inhouse-E-Discovery eine höhere Priorität für Unternehmensjuristen hat. Wichtige Punkte ... Mehr lesen >
E-Discovery-Tools, die die Überprüfung von Daten effizienter und kostengünstiger machen, ...weiterlesen
E-Discovery-Tools, die die Überprüfung von Daten effizienter und kostengünstiger machen, sind besonders für Finanzdienstleistungsunternehmen hilfreich. Hauptaspekte: Der Finanzdienstleistungssektor steht vor einzigartigen Herausforderungen, die von der massiven Datenflut bis hin zu einer umfangreichen und komplexen Regulierungslandschaft reichen. weiterlesen
Der Privacy Act 2020 ...weiterlesen
Der Privacy Act 2020 führt Meldepflichten für Datenschutzverletzungen, zivilrechtliche Strafen und erhöhte Verantwortlichkeiten für ...weiterlesen
In Washington steht die nationale Datenschutzpolitik auf der Tagesordnung, in Kalifornien wird eine strengere... Mehr lesen >
In Washington steht die nationale Datenschutzpolitik auf der Tagesordnung, in Kalifornien haben die Wähler einer strengeren Richtlinie zugestimmt, und andere Bundesstaaten sind bereit, zu handeln. Wichtige Punkte: Viele Unternehmen bevorzugen eine nationale Datenschutzpolitik anstelle eines Flickenteppichs von staatlichen Richtlinien. Die neue Biden-Administration ist offen für die Einführung von ... Mehr lesen >
Zum sechsten Mal in Folge... Lesen Sie mehr >
Zum sechsten Mal in Folge hat sich Mimecast Cloud Archive einen Platz in Gartners Enterprise Information archivi... Mehr lesen >
Das Mimecast Threat Center hat eine Schwachstelle entdeckt...
Mehr lesen >
Das Mimecast Threat Center entdeckte eine Schwachstelle in der Microsoft... Mehr lesen >
Seit den Anfängen des Social Engineering, bei...
Mehr lesen >
Seit den Anfängen des Social Engineering hat sich die Angriffsmethodik... Mehr lesen >
Mit dem Monat des Bewusstseins für Cybersicherheit hier,...
Lesen Sie mehr >
Mit dem Cybersecurity Awareness Month sind wir bereit,... Mehr lesen >
Erhalten Sie Beiträge wie diesen an...
Lesen Sie mehr >
Erhalten Sie Beiträge wie diesen in Ihren Posteingang geliefert. Abonnieren Sie... Mehr lesen >
Die COVID-19-Pandemie hat neue rechtliche Risiken geschaffen, die E-Discovery wertvoller denn je machen. Schlüsselpunkte: ...
Die Wahlen in Kalifornien und im ganzen Land könnten die Datenschutzgesetze neu schreiben und die nationale Datenschutzgesetzgebung, die derzeit auf dem Capitol Hill kursiert, wiederbeleben. Die wichtigsten Punkte: Die Kalifornier stehen kurz vor der Abstimmung über Proposition 24, die den Datenschutz ...
Sich ändernde Datenschutzgesetze und -vorschriften könnten die Nutzung von Cloud-Diensten und Datenverarbeitern mit Sitz in den USA durch kanadische Unternehmen verändern. Wichtige Punkte: Neue Richtlinien zur Datenresidenz und -lokalisierung können sich darauf auswirken, wie kanadische Unternehmen Daten mit...
Eine Flutwelle von Ransomware-Angriffen überschwemmt die USA und nutzt die mangelnde Cyber-Resilience vieler grundlegender Institutionen des Landes aus. Die wichtigsten Punkte: Ein Ransomware-Angriff hat UHS, ein 11,4 Milliarden Dollar schweres Gesundheitssystem in Pennsylvania, lahmgelegt...
Das Mimecast Threat Center hat eine Schwachstelle entdeckt...
Mehr lesen >
Das Mimecast Threat Center entdeckte eine Schwachstelle in der Microsoft... Mehr lesen >
Seit den Anfängen des Social Engineering, bei...
Mehr lesen >
Seit den Anfängen des Social Engineering hat sich die Angriffsmethodik... Mehr lesen >
Mit dem Monat des Bewusstseins für Cybersicherheit hier,...
Lesen Sie mehr >
Mit dem Cybersecurity Awareness Month sind wir bereit,... Mehr lesen >
Erhalten Sie Beiträge wie diesen an...
Lesen Sie mehr >
Erhalten Sie Beiträge wie diesen in Ihren Posteingang geliefert. Abonnieren Sie... Mehr lesen >