Schulungen zum Sicherheitsbewusstsein

Angst macht Mitarbeiter nicht cybersicher, Kreativität und Vertrauen schon

Mitarbeiter zu verängstigen ist ein ineffektiver Weg, um sie wachsam zu machen, so eine Studie. Tatsächlich kann zu viel Angstmacherei den Schulungsbemühungen zum Thema Cybersicherheit schaden. Wichtige Punkte: Die Forschung zeigt, dass Angst-Taktiken in Cybersecurity Awareness-Trainings...

Lesen Sie mehr dazu
E-Mail-Sicherheit

Europa will seine 5G-Zukunft beschleunigen und sichern

Europäische Unternehmen fordern ein dringendes, einheitliches Vorgehen für ein sicheres 5G-Netz, um Innovationen und Wettbewerbsvorteile zu katalysieren. Kernpunkte: Europa hinkt bei der Implementierung von 5G hinter anderen Regionen her. Die Unternehmen haben ihre Regierungen aufgefordert, die...

Lesen Sie mehr dazu
Brand Protection, Threat Intelligence Hub

Wie man dem Cutwail-Botnet die Tür zuschlägt: DMARC erzwingen

DMARC kann helfen, Marken vor E-Mail-Domain-Spoofing zu schützen. Das Problem ist, dass noch nicht genug Unternehmen DMARC durchsetzen. Wichtige Punkte: Das Cutwail-Botnetz ist nach wie vor sehr aktiv und fälscht häufig die Marken bekannter Organisationen über...

Lesen Sie mehr dazu
Schulungen zum Sicherheitsbewusstsein

Q&A: Best Practices for Building a Culture of Cybersecurity

Da Cyberkriminelle immer besser organisiert sind, müssen Unternehmen das Bewusstsein für Cybersicherheit in ihre Unternehmenskultur integrieren. Kernpunkte: Cybersecurity-Bereitschaft und ein weit verbreitetes Cybersecurity-Bewusstsein im Unternehmen gehen Hand in Hand. Inte...

Lesen Sie mehr dazu

Wichtiges Update von Mimecast

Microsoft hat uns kürzlich darüber informiert, dass ein von Mimecast ausgestelltes Zertifikat, das bestimmten Kunden zur Verfügung gestellt wurde, um die Produkte Mimecast Sync and Recover, Continuity Monitor und IEP bei Microsoft 365 Exchange Web Services zu authentifizieren, von einem raffinierten...

Lesen Sie mehr dazu

Wichtiges Sicherheitsupdate

Bei Mimecast stehen die Sicherheit unserer Kunden und unsere Verpflichtung zur Transparenz gegenüber unseren Kunden an erster Stelle. Diese beiden Prinzipien haben unsere schnelle Reaktion auf den jüngsten Sicherheitsvorfall geleitet, ebenso wie dieses Update und die Kunden ...

Lesen Sie mehr dazu
E-Mail-Sicherheit, Threat Intelligence Hub

Erkennen und Verhindern eines TA551 E-Mail-Spamangriffs

TA551-E-Mail-Spam-Angriffe sind hinterhältig und sehr schwer zu erkennen. Nur durch eine gründliche Analyse der E-Mails und eine verbesserte AV-Software konnten sie vereitelt werden. Wichtige Punkte: Wie ein Chamäleon fügt sich ein TA551-Angriff in seine Umgebung ein, so dass er unbemerkt...

Lesen Sie mehr dazu
Schulungen zum Sicherheitsbewusstsein

Für einen systemischen Wandel in Ihrer Cybersecurity-Kultur, halten Sie die Dinge interessant

Laut einer neuen Studie von Osterman Research ist die Wahrscheinlichkeit größer, dass Mitarbeiter Schulungen zum Thema Cybersicherheit annehmen und umsetzen, wenn sie sich für die Inhalte interessieren. Die wichtigsten Punkte: Das Endziel von Awareness-Trainings ist die Systemi...

Lesen Sie mehr dazu
E-Mail-Sicherheit

Verbessern Sie Ihr Automatisieren und Orchestrieren mit Integration

Eine stärkere Tool-Integration ermöglicht eine bessere Orchestrierung und mehr Automatisierung von Sicherheitsprozessen, was die Erkennung von Bedrohungen und die Reaktionszeiten verbessert. Wichtige Punkte: Eine bessere Tool-Integration ermöglicht eine bessere Orchestrierung der Sicherheitsprozesse, was die...

Lesen Sie mehr dazu
Schulungen zum Sicherheitsbewusstsein

Das Sicherheitsbewusstsein von Anwendern schärfen - sie nicht bevormunden

Der Versuch, Benutzer zu trainieren, indem man sie Beispiel-Phishing-E-Mails aussetzt, kann nach hinten losgehen, wenn die verwendeten Beispiele zu leicht zu erkennen sind. Wichtige Punkte: Die Beschränkung des Cyber-Awareness-Trainings auf Phishing-E-Mails, die leicht zu erkennen sind, kann nach hinten losgehen. Um effektiv zu sein, muss die Schulung...

Lesen Sie mehr dazu
E-Mail-Sicherheit, Web-Sicherheit

Verhindern von Datenverlust durch gemischte Bedrohungen

Gemischte Bedrohungen sind eine wachsende Herausforderung für die Cybersicherheit von Unternehmen jeder Größe. Die Verhinderung von Datenverlusten durch gemischte Bedrohungen ist möglich, aber schwierig. Wichtige Punkte: Blended Threats greifen Unternehmen über viele Kanäle gleichzeitig an, ob für...

Lesen Sie mehr dazu
E-Mail-Sicherheit, Archiv und Datenschutz

Gmail-Ausfälle und Cloud-Downtime: Wie Sie die Geschäftskontinuität sicherstellen

Der kürzlich bekannt gewordene Gmail-Ausfall war Teil einer beunruhigenden Zunahme von Ausfällen von Cloud-Diensten. Unternehmen müssen ihre Planung für die Business Continuity überarbeiten. Wichtige Punkte: Der Gmail-Ausfall im Dezember war kein Einzelfall in der Cl...

Lesen Sie mehr dazu
E-Mail-Sicherheit, Web-Sicherheit

So schützen Sie Ihre Datenbank vor Passwortlecks

Cyberkriminelle wollen, dass die Unternehmen, auf die sie es abgesehen haben, Passwörter preisgeben. Diese Strategien und Taktiken helfen, Passwort-Datenbanklecks zu verhindern. Wichtige Punkte: Passwörter sind immer noch ein Schlüsselfaktor bei 80 % der Cyberangriffe und ein wachsendes Problem für Sicherheitsprofis...

Lesen Sie mehr dazu
E-Mail-Sicherheit

What Is an Email Blocklist? How to Check and Get Yourself Removed

Email blocklists are intended to thwart spam. But legitimate email marketers can find themselves blocked if they’re not careful. What to do? Key Points: Email blocklists provide a valuable service in blocking spam and malware. But legitimate e…

Lesen Sie mehr dazu
Archiv und Datenschutz

POPIA 101: The Basics of South Africa’s New Data Privacy Act

POPIA is changing the way South African organisations handle personal data. Here’s what you need to know. Key Points: POPIA became effective July 1, 2020, and South African organisations have until June 30, 2021 to become compliant. The regula…

Lesen Sie mehr dazu
E-Mail-Sicherheit

False Positives sind weiterhin ein Problem für die Cybersicherheitsbranche

False positive security alerts will keep draining cybersecurity team resources and performance until automation is fully implemented and tightly integrated. Key Points: In the midst of an “alert overload,” cybersecurity professionals fac…

Lesen Sie mehr dazu
Archiv und Datenschutz

Q&A: Protecting Data Privacy and Security as the Number of Digital Identities Surge

Digital identity technologies including blockchain and biometrics are pieces of a bigger puzzle that empowers users to be in more control of their data. Key Points: Security and privacy practices can be more efficient when people have increased cont…

Lesen Sie mehr dazu
E-Mail-Sicherheit

The Boring Life of Cybercriminals

Researchers see dissatisfaction in the lower ranks of cybercrime enterprises. Law enforcement could take advantage of it to stem cyberattacks. Key Points: The dramatic evolution of cybercrime from rogue to industrial-scale cyberattacks has employed …

Lesen Sie mehr dazu
E-Mail-Sicherheit

Episode #1 of Phishy Business: A Podcast About Risk, Reward and Ridiculousness

Learn Why Difference (and Mints) are Cybersecurity Strengths in Our First Episode  We all know a business’ cybersecurity is only as strong as its people. And that’s where Jenny Radcliffe comes in. Known as the People Hacker, Jenny i…

Lesen Sie mehr dazu
E-Mail-Sicherheit

Spotlight on Women in Tech: A Promising Trajectory

Women working in the male-dominated tech industry have proven their perspectives and leadership matter. We need more female role models and outreach to keep the momentum going. Key Points: Women have made great headway in the tech world, and resear…

Lesen Sie mehr dazu
E-Mail-Sicherheit

ROI Analysis: The Bottom Line on Blocking Malicious Emails

The return on investment in cybersecurity has always been difficult to assess, but our multipart blog series introduces new ROI findings, beginning with email security. Key Points: The risk surrounding email has never been higher, as it is used by c…

Lesen Sie mehr dazu
E-Mail-Sicherheit, Threat Intelligence Hub

Beyond Patching: Five Ways to Help Mitigate the Risk of Hafnium or Other Microsoft Exchange Server Zero-Day attacks

To best fortify against zero-day attacks, organizations' cyber resilience strategies must expand far beyond patching vulnerabilities. Zero-day attacks, like the recent one Microsoft disclosed was perpetuated by the Hafnium group, present a heightened…

Lesen Sie mehr dazu
Schulungen zum Sicherheitsbewusstsein

The Security Paradox: How Phishing Filters Can Make Your Organization Less Secure

Research finds that too little exposure to phishing emails can make users more susceptible to them. The key is finding the right cadence of simulated phishing campaigns. Key Points: Humans require occasional exposure to maintain vigilance against so…

Lesen Sie mehr dazu
E-Mail-Sicherheit

American Rescue Plan Helps K-12 Schools Defend Against Ransomware

The new COVID relief bill holds funding hope for K-12 schools hit with unprecedented ransomware attacks on remote learning. Key Points: K-12 schools suffered a record-breaking number of cyberattacks in 2020. Often, it was ransomware that hit hardest…

Lesen Sie mehr dazu

Report on Our Security Incident Investigation

In January, Mimecast became aware of a security incident later determined to be conducted by the same sophisticated threat actor responsible for the SolarWinds supply chain attack. We immediately launched an internal investigation, supported by leadi…

Lesen Sie mehr dazu
Archiv und Datenschutz

ROI-Analyse: Rationalisierung der E-Discovery

Effective e-discovery software can eliminate 87% of a corporate legal department’s e-discovery costs, according to Forrester Research. Key Points: E-discovery is one of the fastest-growing legal expenses for many companies. The right e-discove…

Lesen Sie mehr dazu
Archiv und Datenschutz

Episode #2 von Phishy Business: POPIA, GDPR und andere leckere Akronyme

Walk through the post-Brexit world of POPIA and GDPR in the second episode of our new podcast.  Is it a bird? Is it a plane? No, it’s POPIA – but with all the data protection rules flying around today, you could be forgiven for gett…

Lesen Sie mehr dazu
E-Mail-Sicherheit

4 Different Types of AI — and How They Fit Into Your Cybersecurity Arsenal

A primer on the types of artificial intelligence every cybersecurity professional should know: how they work, what they can do, and where they deliver the greatest value. Interested in finding out how to use AI and Machine Learning to stop email-born…

Lesen Sie mehr dazu
E-Mail-Sicherheit

Stopping Email Spy Trackers Can Break The Cyberattack Kill Chain

Threat actors’ use email spy trackers to learn about potential victims before launching a full-scale attack — but these trackers can be rendered harmless. Key Points: Every day, hundreds of millions of emails likely contain images with p…

Lesen Sie mehr dazu
Archiv und Datenschutz

ROI Analysis: Retiring On-Premises Email Archives

Forrester quantifies the return on moving email archives into the cloud: big savings on systems, software and staffing. Key Points: A small to midsize company could save nearly $1 million over three years by moving its on-premises email archive to t…

Lesen Sie mehr dazu
E-Mail-Sicherheit

FBI: Cybercrime Nearly Doubles in 2020, Costing a Record $4.2 Billion

Email phishing and business email compromise top the list, while continued global uncertainties invite future cybercrime increases. Key Points: Email phishing attacks are still the most favored attack vector by criminals, more than doubling year ove…

Lesen Sie mehr dazu
Archiv und Datenschutz

Datensicherung vs. Archiv: Was ist der Unterschied?

Data backup and archiving are often assumed to be the same, but this can be a costly mistake. Here’s the difference. Key Points: Businesses need both backup and archiving for email and other data. Backup systems help protect against data loss …

Lesen Sie mehr dazu
E-Mail-Sicherheit

Episode #3 von Phishy Business: Eintauchen in die trübe Welt der Cyberkriminalität

Wie moderne Cyberkriminalität funktioniert - und sich lohnt Warum werden Menschen zu Cyberkriminellen? Ist es das Bedürfnis nach Geld, eine Abgrenzung von ihren Opfern - oder einfach nur die Faszination des Spiels? Für den Enthüllungsjournalisten Geoff White muss man das verstehen...

Lesen Sie mehr dazu
E-Mail-Sicherheit

KI in der Cybersecurity: 6 Anwendungsfälle

Lernen Sie die vielen Anwendungsmöglichkeiten von KI in der Cybersicherheit kennen, von der Erkennung von Malware über die Vorhersage von Angriffen bis hin zum Triagieren von Alarmen. Kernpunkte: Die Zahl der Anwendungsfälle für KI in der Cybersecurity wächst. KI-Funktionen wie maschinelles Lernen, Deep Learning und Na...

Lesen Sie mehr dazu
E-Mail-Sicherheit

So verwalten Sie Microsoft 365 E-Mail-Aufbewahrungsrichtlinien

Eine umfassende Microsoft 365 E-Mail-Aufbewahrungsrichtlinie kann Compliance- und Cybersecurity-Risiken reduzieren - und die E-Mail-Verwaltung vereinfachen. Wichtige Punkte: Die Standardeinstellungen zur E-Mail-Aufbewahrung in Microsoft 365 sind für die meisten Unternehmen nicht ausreichend&...

Lesen Sie mehr dazu
Archiv und Datenschutz

Ein Leitfaden für Unternehmen zur Datensicherung und Wiederherstellung im Notfall

Mit Datensicherung und Disaster Recovery kann sich Ihr Unternehmen auf den Ernstfall vorbereiten. Wichtige Punkte: Datensicherung ist eine Standardprozedur für Business Continuity. Aber Sie brauchen auch solide Disaster-Recovery-Funktionen. Moderne Realitäten von entfernten Arbeits...

Lesen Sie mehr dazu
E-Mail-Sicherheit

Warum Ihr Unternehmen eine E-Mail-Sicherheitsrichtlinie haben sollte

Email security policies help protect against your company’s biggest vulnerability to cyberattacks. Here’s what goes into a good policy. Key Points: Email is the No. 1 cybersecurity threat vector. Organizations should have an email securi…

Lesen Sie mehr dazu
E-Mail-Sicherheit

All About Advanced Persistent Threats and Protection

Advanced persistent threats (APTs) are costly and attention-grabbing exploits, but increased awareness and multiple layers of security can help prevent or limit their impact. Key Points: Recent mega-breaches have highlighted the magnitude and impact…

Lesen Sie mehr dazu
E-Mail-Sicherheit, Web-Sicherheit

What is Cloud Network Security and How Do You Achieve It?

Cloud network and service providers build cybersecurity into their offerings, but companies need to remain vigilant in vetting, managing and monitoring their use. Key Points: On-premises and cloud networks face many of the same security risks, such …

Lesen Sie mehr dazu
Archiv und Datenschutz

Top 9 Reasons You Need a Data Privacy Framework

Data privacy is a business, technology and regulatory issue that matters more and more every day. Here is how a privacy framework can help your company handle it. Key Points: New regulations, technologies and business arrangements keep raising the b…

Lesen Sie mehr dazu
E-Mail-Sicherheit

Types of Email Security Solutions to Prevent Threats

Email is the backbone of a company’s communications network. It’s also the most common way in for attackers. Here’s how different types of email security defend your network. Key Points: Email security threats are becoming more sop…

Lesen Sie mehr dazu
Schulungen zum Sicherheitsbewusstsein

ROI Analysis: Improving Resilience with Cybersecurity Awareness Training

Forrester research underscores the ROI of cybersecurity awareness training as remote work increases risk. Key Points: Industry consensus finds cybersecurity awareness training to be one of the most cost-effective investments in defending against mal…

Lesen Sie mehr dazu
E-Mail-Sicherheit

Episode #4 of Phishy Business: Recruiting Incredible Women in Cybersecurity

Cybersecurity’s gender gap and how to solve it Picture a room full of one hundred IT specialists (or in today’s world, a screen of one hundred IT specialists). Going by the industry average, only 18 of those specialists would be female. …

Lesen Sie mehr dazu
Brand Protection

ROI Analysis: Keeping Brands Safe from Digital Impersonation

Forrester cites the return on investment in brand protection against spoofed websites: hundreds of thousands of dollars per year for a typical small to midsize business. Key Points: Brand impersonation websites are proliferating, increasing companie…

Lesen Sie mehr dazu
E-Mail-Sicherheit

Mimecast’s State of Email Security 2021 Reveals Post-Pandemic Email Threats

New study examines how companies are responding to the cybersecurity challenges posed by COVID-19. Key Points: In 2020, as the pandemic spread, survey respondents reported that email-based security threats soared by 64%. Phishing and ransomware atta…

Lesen Sie mehr dazu