Blog als Ratgeber getaggt

So erhalten Sie Budget für Security-Awareness Trainings

Budget für Cybersicherheit und insbesondere für Mitarbeitertrainings zu erhalten kann herausfordernd sein. Das liegt daran, dass präventive Massnahmen oft als Kostenfaktor betrachtet werden und dadurch so gering wie möglich gehalten werden sollen. In diesem Artikel zeigen wir Möglichkeiten, wie...

Teil 3/3: Best Practises und Mitarbeitertraining in der Praxis

Im ersten Teil dieser Serie haben wir uns damit beschäftigt, weshalb KMU interessante Ziele für Cyberangriffe sein können. Im zweiten Teil zeigen wir Massnahmen auf, wie Sie Ihr KMU schützen können. Im letzten Teil zeigen wir, wie Sie einige dieser Massnahmen in der Praxis umsetzen können und welche...

Teil 2/3: So schützen Sie Ihr KMU gegen Cyberrisiken
Im ersten Teil dieser Serie haben wir uns damit beschäftigt, weshalb KMU interessante Ziele für Cyberangriffe sein können. Im zweiten Teil zeigen wir Massnahmen auf, wie Sie Ihr KMU schützen können.
Teil 1/3: Deshalb ist das Cyberrisiko bei KMU nicht zu unterschätzen
In dieser dreiteiligen Serie beschäftigen wir uns damit, weshalb das Risiko von Cyberangriffen bei KMU nicht zu unterschätzen ist und wie man sein Unternehmen schützen kann. Dieser Beitrag bildet die Grundlage und räumt mit Klischees auf, weshalb KMU "keine interessanten Ziele" seien.

Mitarbeitende werden seit langem als das "schwächste Glied" in der Cybersicherheitskette eines Unternehmens angesehen und auch heute ist menschliches Versagen nach wie vor die Hauptursache für Datenschutzverletzungen. Doch was macht Mitarbeitende zu einer solchen Insider-Bedrohung für...

Eine Risikobewertung der Cybersicherheit ist ein wichtiges Instrument zum Schutz Ihrer Vermögenswerte, zur Ermittlung potenzieller Schwachstellen und zur Gewährleistung der Zuverlässigkeit Ihrer Dienste.

Risikobewertungen gelten als Schutzmassnahme und dienen dazu, die Risiken potenzieller Bedrohunge...

Mit der neuen Funktion lassen sich ganz neue Arten von Angriffssimulationen starten. E-Mails mit Anhängen können verschickt und das Öffnen von Anhängen überwacht werden.


Warum müssen sich IT-Verantwortliche mit dem Risiko von Attachment-Phishing befassen?

Attachment-Phishing, eine Methode, bei der Ang...

In diesem Beitrag erfahren Sie mehr über die Gefahren von QR-Code Phishing und wie Sie Ihre Mitarbeitenden dagegen schützen und trainieren können.


Was ist QR-Code Phishing?

QR-Code Phishing, auch als "Quishing" bekannt, ist eine relativ neue Form der Cyberkriminalität, die die Allgegenwart u...

Es wurde eine Datenbank mit 26 Milliarden geleakten Datensätzen identifiziert, in der Daten der bekanntesten Unternehmen der Welt sowie einige US-amerikanische und andere Regierungsorganisationen vorhanden sind.


Eine Übersicht des Datenlecks

Das Datenleck wird als MOAB (Mother of all breaches) bezeich...

Die Folgen eines Datenlecks können für Unternehmen verheerend sein und reichen von Umsatzverlust über Reputationsschäden bis hin zum Verlust von geistigem Eigentum. Angesichts solcher Risiken ist es für kleine Unternehmen entscheidend, beim Erkennen eines Datenlecks richtig zu handeln und gestärkt d...