Image describing the blog header

Cybersicherheit und das Metaverse: virtuelle und reale Bedrohungen

Erfahren Sie, in welchen Bereichen Metaverse und Cybersicherheit aufeinandertreffen und wie sich die neueste technologische Entwicklung Experten zufolge auf Unternehmen und die Gesellschaft auswirken wird. Der amerikanische Romanautor Neal Stephenson prägte den Begriff Metaverse (Metaversum) […]

Bedrohungsinformationen zur ersten Jahreshälfte 2022: geopolitische Entwicklungen verschieben Grenzen in der Cyberbedrohungslandschaft

Das Halbjahres-Update für den SonicWall Cyber Threat Report 2022 deckt veränderte Trends und Verschiebungen in globalen Hotspots für Cyberkriminalität auf. Cybersicherheit und Geopolitik waren schon immer untrennbar miteinander verknüpft. In den letzten sechs Monaten zeigte sich […]

Was ist Cryptojacking und wie kann sich Ihr Unternehmen dagegen schützen?

Wie können Sie wissen, ob Ihr Unternehmen von Cryptojacking betroffen ist? Erfahren Sie, wie Sie Infektionen erkennen und die richtige Cybersecurity-Lösung finden, um Ihr Netzwerk und Ihre Endpunkte zu schützen. Kryptowährungen sind in den letzten […]

Header Image

Die Cybersicherheitsanforderungen hybrider Arbeitsmodelle und wie sie erfüllt werden können

Erfahren Sie, vor welche geschäftlichen und sicherheitstechnischen Herausforderungen die rasant wachsende Zahl von Remote-Mitarbeitern IT-Manager stellt. Hybride Arbeitsmodelle haben ihren Weg in unseren Alltag gefunden und werden sich auf lange Sicht in immer mehr Unternehmen […]

Header Image

BEC-Angriffe: das steckt hinter der 26-Milliarden-USD-Betrugsmasche

Eine neue Studie von Osterman Research untersucht, warum Business-E-Mail-Compromise(BEC)-Angriffe größere finanzielle Schäden anrichten als Ransomware – und wie sie gestoppt werden können. Warum sollten Cyberkriminelle Verschleierungstools nutzen, mehrstufige Cyberangriffe planen, Endpunkte verschlüsseln und um die […]

This post is also available in: English Alemão Allemand ドイツ語 독어 Alemán