Blog als Human Risk Management getaggt

Teil 3/3: Best Practises und Mitarbeitertraining in der Praxis

Im ersten Teil dieser Serie haben wir uns damit beschäftigt, weshalb KMU interessante Ziele für Cyberangriffe sein können. Im zweiten Teil zeigen wir Massnahmen auf, wie Sie Ihr KMU schützen können. Im letzten Teil zeigen wir, wie Sie einige dieser Massnahmen in der Praxis umsetzen können und welche...

Teil 2/3: So schützen Sie Ihr KMU gegen Cyberrisiken
Im ersten Teil dieser Serie haben wir uns damit beschäftigt, weshalb KMU interessante Ziele für Cyberangriffe sein können. Im zweiten Teil zeigen wir Massnahmen auf, wie Sie Ihr KMU schützen können.
Teil 1/3: Deshalb ist das Cyberrisiko bei KMU nicht zu unterschätzen
In dieser dreiteiligen Serie beschäftigen wir uns damit, weshalb das Risiko von Cyberangriffen bei KMU nicht zu unterschätzen ist und wie man sein Unternehmen schützen kann. Dieser Beitrag bildet die Grundlage und räumt mit Klischees auf, weshalb KMU "keine interessanten Ziele" seien.
Neuer Webauftritt und Strukturierung der Dienstleistungen

Mit der Überarbeitung unserer Webseite wurden auch unsere Dienstleistungen neu strukturiert. Der Service "Social Engineering Angriffe" hat eine eigene Seite erhalten. Um unseren Kundenanforderungen gerecht zu werden, wir der Dienst neu nicht mehr als Pauschalpaket angeboten. Wir erstellen ...

Unsere Kunden kennen ihn bereits von den Security-Awareness Trainings - Cyberto. Lernen auch Sie ihn über diese Poster kennen. Wir haben eine Reihe von Security-Awareness-Postern bereitgestellt, die Tipps und Best Practises aus den Lerneinheiten zusammenfassen.


Wie kann ich die Poster nutzen?

  • Erinneru...

Mitarbeitende werden seit langem als das "schwächste Glied" in der Cybersicherheitskette eines Unternehmens angesehen und auch heute ist menschliches Versagen nach wie vor die Hauptursache für Datenschutzverletzungen. Doch was macht Mitarbeitende zu einer solchen Insider-Bedrohung für...

Eine Risikobewertung der Cybersicherheit ist ein wichtiges Instrument zum Schutz Ihrer Vermögenswerte, zur Ermittlung potenzieller Schwachstellen und zur Gewährleistung der Zuverlässigkeit Ihrer Dienste.

Risikobewertungen gelten als Schutzmassnahme und dienen dazu, die Risiken potenzieller Bedrohunge...

Mit der neuen Funktion lassen sich ganz neue Arten von Angriffssimulationen starten. E-Mails mit Anhängen können verschickt und das Öffnen von Anhängen überwacht werden.


Warum müssen sich IT-Verantwortliche mit dem Risiko von Attachment-Phishing befassen?

Attachment-Phishing, eine Methode, bei der Ang...

In diesem Beitrag erfahren Sie mehr über die Gefahren von QR-Code Phishing und wie Sie Ihre Mitarbeitenden dagegen schützen und trainieren können.


Was ist QR-Code Phishing?

QR-Code Phishing, auch als "Quishing" bekannt, ist eine relativ neue Form der Cyberkriminalität, die die Allgegenwart u...

Es wurde eine Datenbank mit 26 Milliarden geleakten Datensätzen identifiziert, in der Daten der bekanntesten Unternehmen der Welt sowie einige US-amerikanische und andere Regierungsorganisationen vorhanden sind.


Eine Übersicht des Datenlecks

Das Datenleck wird als MOAB (Mother of all breaches) bezeich...