Webcast – Cybeready – Cyber Security Trainings

Marcel Kriegsmann

Webcast – Cybeready – Cyber Security Trainings

On July 7th, 2020 we had a global online session with many participants from all over the world. Specifically, this is a very topical issue, namely phishing attacks on companies. Cybeready the manufacturer and our partner, provides this autonomous solution for cyber security training presents its unique product with the co-founder „Mike Polastek“ and gives […]

Webcast – Cybeready – Cyber Security Trainings Read More »

Aktuelle Lage um Security Awareness in Unternehmen

Technologiebasierte Sicherheitslösungen wie Firewalls, Endpunkterkennungs- und Antwortlösungen, sichere E-Mail-Gateways, Desktop-Antivirenprogramme, Cloud-basierte Malware und Spam-Filterung sind wesentliche Elemente einer Sicherheitsinfrastruktur. Zu viele Entscheidungsträger vernachlässigen jedoch ein weiteres wichtiges Element, das für die Sicherheit von Netzwerken, Daten, Anwendungen und finanziellen Ressourcen erforderlich ist: die Menschen, die mit ihnen interagieren. Das Sicherheitsbewusstseinstraining soll die Fähigkeit der Benutzer stärken,

Aktuelle Lage um Security Awareness in Unternehmen Read More »

10 BEST PRACTICES – FÜR EIN EFFEKTIVES PHISHING-SIMULATIONSPROGRAMM

Sie fragen sich, wie Sie Ihr Unternehmen effektiv vor Phishing-Versuchen schützen können?Befolgen Sie diese Best Practices, um das Verhalten Ihrer Mitarbeiter zu ändern und die Sensibilisierung für bedrohliche Mails der Organisation zu stärken. Sie sind sich der Risiken bewusst, denen Sie als Sicherheitsexperte ausgesetzt sind – schließlich sind sie zahlreich, entwickeln sich ständig weiter und

10 BEST PRACTICES – FÜR EIN EFFEKTIVES PHISHING-SIMULATIONSPROGRAMM Read More »

Zentraler Schutz von Collaboration- und Kommunikationsplattformen

Die Kommunikation und Zusammenarbeit in Unternehmen verlagert sich zunehmend auf moderne Collaboration- und Meetingplattformen und mit ihr verändern sich auch die Anforderungen an die erforderlichen Schutzmaßnahmen. Denn immer mehr Kanäle, komplexere IT-Umgebungen und ein Großteil der Plattformen komplett in der Cloud führen zu zusätzlichen Einfallstoren und Angriffsvektoren. Mit iQ.Suite 360 präsentieren wir Ihnen eine moderne

Zentraler Schutz von Collaboration- und Kommunikationsplattformen Read More »

Schnelleinstieg in Microsoft Teams

Damit Euch der schnelle Einstieg in Microsoft Teams gelingt. 900 Millionen Meeting Minuten pro Tag! Microsoft-Teams ist das Tool der Stunde, wenn es um Zusammenarbeit aus dem#HomeOffice geht! Gemeinsam mit unserem Partner soluzione, dem Erklär-Spezialisten  #Office365 und damit auch für Microsoft-Teams möchten wir auch einen kleinen Gratis-Beitrag zum produktiven Arbeiten aus dem Home-Office leisten: Hier

Schnelleinstieg in Microsoft Teams Read More »

Was ist ein IoT Botnet?

Gelegentlich brechen Artikel über einzigartige Bots und Botnets an die Oberfläche der Sicherheitsnachrichten. Letzte Woche gab es ein Beispiel, als eine Entdeckung von Bitdefender über die Existenz von „dark_nexus“ von Arstechnica, ZDNet und anderen berichtet wurde. Dieses spezielle Botnetz ist bemerkenswert, weil es eine ungewöhnlich große und vielfältige Gruppe nicht verwalteter IoT-Geräte versklavt (es wurde

Was ist ein IoT Botnet? Read More »

Das muss ein Chief Information Security Officer drauf haben

Der Chief Information Security Officer (CISO) ist verantwortlich für die Informations- und Datensicherheit im gesamten Unternehmen. Gegenüber Rollen wie dem Chief Security Officer (CSO) oder dem Ressortleiter für Sicherheit ist das Aufgabenfeld größer.   Im Zuge der Digitalisierung durchdringt Software das gesamte Unternehmen, was die IT-Angriffsfläche signifikant vergrößert. Deshalb gewinnt die Rolle des CISO an

Das muss ein Chief Information Security Officer drauf haben Read More »