Wenn IT-Sicherheit zur Pflicht wird: Gesetzesänderung zum 1. Mai
Der Countdown läuft: Bis zum 1. Mai 2023 müssen die Betreiber von kritischen Infrastrukturen (KRITIS) erweiterte IT-Sicherheitsmaßnahmen umsetzen, wie vom
WeiterlesenNews und Themen aus dem Bereich Schulungen & Workshops
Der Countdown läuft: Bis zum 1. Mai 2023 müssen die Betreiber von kritischen Infrastrukturen (KRITIS) erweiterte IT-Sicherheitsmaßnahmen umsetzen, wie vom
WeiterlesenDer Fachkräftemangel, seine Ursachen und wie man ihm entgegenwirkt. Der Fachkräftemangel in der IT-Sicherheitsbranche ist real – und auf mehrere
WeiterlesenBeim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch.
WeiterlesenDas Unternehmen blickt mit Q4 2019 auf ein weiteres Rekordquartal zurück, das sich durch eine erhebliche Umsatzsteigerung auszeichnet.
WeiterlesenCyber-Bedrohungen zu erkennen und abzuwenden wird immer schwieriger. Ein Viertel der Unternehmen beklagt größere finanzielle Schäden.
WeiterlesenKnowBe4 zeigt, dass simulierte Phishing-Tests, die „LinkedIn“ in der Betreffzeile enthalten, zu 50 Prozent von den Nutzern der Plattform angeklickt werden. Dieser Prozentsatz ist signifikant, da viele LinkedIn-Benutzer, insbesondere diejenigen mit Verantwortung für die Geschäftsentwicklung, ihre Konten an ihre Firmen-E-Mail-Adressen gebunden haben.
WeiterlesenKürzlich wurde bekannt, dass sich diverse Restaurants sogenanntem „Dynamit-Phishing“ ausgesetzt sehen. Betroffene Betriebe erhielten eine E-Mail, laut der die Ehefrau des Absenders nach Besuch des Restaurants an einer Lebensmittelvergiftung erkrankt war.
WeiterlesenSecurity Awareness (SecAware) hat sich auf die Fahnen geschrieben, den User hinsichtlich Cyberbedrohungen zur „Last Line Of Defense“ (LLOD) zu machen.
WeiterlesenIEEE 802.11ac ist für viele Nutzer verwirrend. Deshalb benennt die Wi-Fi-Alliance die WLAN-Standards um. 802.11ac wird Wi-Fi 5 heißen.
WeiterlesenWirtschaftsverbände und Aufsichtsbehörden haben eine Zwischenbilanz zur Umsetzung der Datenschutz-Grundverordnung gezogen.
WeiterlesenEs gab Zeiten, da wurden Mobiltelefone hauptsächlich zum Telefonieren genutzt. Heute können sie genauso viel wie ein Computer und so werden sie auch genutzt.
WeiterlesenUm Schadsoftware in Unternehmensnetzwerke einzuschleusen, werden Mitarbeiter oft gezielt manipuliert. Diese Gefahr lässt sich durch gezielte Schulungsmaßnahmen signifikant reduzieren.
WeiterlesenDie Zahl der wahrgenommenen Cyberangriffe auf Verbraucher ist laut einer Studie konstant, die IT-Kompetenz der Nutzer so hoch wie nie.
WeiterlesenGefälschte Apple-Rechnungen sollen Nutzer dazu bringen, die Zugangsdaten ihrer Apple-ID preiszugeben – dies werde auch zur Erpressung genutzt, warnt die Polizei Niedersachsen.
Weiterlesen