ITWELT_Logo_2022_RGB
Wie gamifizierte Trainingsmethoden die Resilienz gegenüber Cyberangriffen erhöhen

Wie gamifizierte Trainingsmethoden die Resilienz gegenüber Cyberangriffen erhöhen

Nicht zuletzt aufgrund der Tatsache, dass die Mitarbeitenden als initialer Angriffsvektor zunehmend in das Visier von Cyberkriminellen rücken, wird der Aufbau von Resilienz – der Fähigkeit, Angriffen vorzubeugen, beziehungsweise ihnen standzuhalten und sich von ihnen zu erholen – zu einem entscheidenden Teil der Sicherheitsstrategie von Unternehmen.

Werbung

yuutel – Telefonie für Unternehmen

yuutel – Telefonie für Unternehmen

yuutel ist ein Telekommunikationsanbieter für Unternehmen und spezialisiert auf Rufnummern und cloudbasierte Lösungen, der zuverlässig die telefonische Erreichbarkeit von Unternehmen sicherstellt. Wir finden für unsere Kunden die jeweils beste Lösung und sind bekannt für unsere persönliche Beratung und den ausgezeichneten Kundenservice. Seit

Tägliche Meldungen zu Security

Anti-Spyware-Erklärung: Bundesregierung hat noch Abstimmungsbedarf

Die USA und zehn weitere westliche Staaten wollen gemeinsam die Verbreitung und den Missbrauch kommerzieller Spionagesoftware bekämpfen. Deutschland fehlt.

Anzeige: Cyber-Angriffe abwehren und Sicherheitslücken schließen

Die Sicherheit von Cloud, Smartphone, IoT und Computertechnologie hat oberste Priorität. Die Golem Karrierewelt bietet dazu vier essenzielle Online-Workshops. (Golem Karrierewelt, Server-Applikationen)

Online-Identifizierungslösung seal.ID mit qualifizierter elektronischer Signatur

Das Software-Entwicklungsunternehmen mesoneer und der Credit-Management-Dienstleister Intrum lancieren mit seal.ID eine Lösung zur Identifikation von Personen für Vertragsabschlüsse, welche besondere gesetzliche und regulatorische Voraussetzungen erfüllen müssen.

Star Trek: Commander Data wurde auf Twitter gehackt

Star-Trek-Star Brent Spiner erklärt in einem Video, dass der eigene Twitter-Account aktuell nicht mehr ihm gehört. (Cybercrime, Twitter)

Star Trek: Commander Data auf Twitter gehackt

Star-Trek-Star Brent Spiner erklärt in einem Video, dass sein Twitter-Account aktuell nicht mehr ihm gehört. (Cybercrime, Twitter)

Privacy: Mullvad Browser ist der Tor Browser für VPNs

Das Tor Projekt hat gemeinsam mit dem VPN-Anbieter Mullvad einen Browser für VPNs veröffenlicht, der für mehr Privatsphäre sorgen soll. (VPN, Datenschutz)

Datensicherung – lokal, im Netzwerk oder in der Cloud

Unsere Reihe zum Thema "digitaler Frühjahrsputz" - In Teil 4 geben wir Tipps, wie Backup und NAS entrümpelt werden. The post Datensicherung – lokal, im Netzwerk oder in der Cloud appeared first on WeLiveSecurity

Aufräumen bei Passwörtern, Social Media & Online‑Accounts

Im zweiten Teil unserer Reihe “Digitaler Frühjahrsputz" geben wir Tipps, wie Sie Passwörter pflegen, ihre digitale Identität absichern und Datenmissbrauch vermeiden. The post Aufräumen bei Passwörtern, Social Media & Online‑Accounts appeared first on WeLiveSecurity

Digitaler Frühjahrsputz bei PC, Smartphone und Co.

So entrümpeln Sie ihre digitalen Endgeräte und sorgen für mehr freien Speicherplatz sowie Sicherheit. The post Digitaler Frühjahrsputz bei PC, Smartphone und Co. appeared first on WeLiveSecurity

Sauber & sicher – auf zum digitalen Frühjahrsputz!

Bringen Sie Ihre digitalen Geräte auf Vordermann und sorgen Sie für mehr Sicherheit – mit unserer Reihe „Digitaler Frühjahrsputz“ The post Sauber & sicher – auf zum digitalen Frühjahrsputz! appeared first on WeLiveSecurity

Security: Western Digital gehackt

Der Festplattenhersteller Western Digital hat einen Hack bestätigt, bei dem Daten gestohlen wurden. Auch Dienste wie My Cloud funktionieren derzeit nicht. (Western Digital, Malware)

Unterwanderte VoIP-Software Softphone von 3CX kann auch Backdoor installieren

Die VoIP-Software von 3CX wurde kürzlich unterwandert und lieferte einen Info-Stealer-Troajner mit. Kaspersky beobachtet auch die Installation von Backdoors.

NIS 2: Wer sich jetzt welche Gedanken um IT-Sicherheit machen sollte

NIS 2 setzt mittelständische Betriebe mit mangelhaft aufgestellter Cyberabwehr unter Druck, warnt Gastautor Thomas Krause von ForeNova.

Aufrüsten im Cyber-Space

Die Bedrohungslage im Cyberspace ist aktuell so hoch wie nie zuvor. Wie ordnen Experten diese Entwicklung ein? Wir sprachen mit Stefan Schachinger, Product Manager Network Security bei Barracuda Networks, über aktuelle Entwicklungen in der IT-Sicherheit.

Produkte des Jahres 2023: Safety – Die Sieger

Die Sieger in der Kategorie Safety & Security zeigen das breite Spektrum der funktionalen Sicherheit: von der Risikobeurteilung bis zum Not-Halt-Schalter.

6e5322d343
Security Tweets

#ThreatProtection #BlitzedGrabber drive-by-download activities observed, read more about Symantec's protections: broadcom.com/support/securi… #Cybercr...

#ThreatProtection #BlitzedGrabber drive-by-download activities observed, read more about Symantec's protections: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Stealer #Roblox #Valorant

⛓ Encrypt Your Backups: Keep your backup files secure by encrypting them. Encryption will ensure that only authorized personnel can access your bac...

⛓ Encrypt Your Backups: Keep your backup files secure by encrypting them. Encryption will ensure that only authorized personnel can access your backup data. #CyberSecMonth #WorldBackupDay pic.twitter.com/MqBLMxGivl

Hackers exploiting bug in WordPress Elementor Pro plugin used by over 11 million sites bleepingcomputer.com/news/security/…

Hackers exploiting bug in WordPress Elementor Pro plugin used by over 11 million sites bleepingcomputer.com/news/security/…

#ThreatProtection #Crypto and #NFT users, beware of #VenomDrainer Scam-as-a-Service. Learn more about Symantec's protection: broadcom.com/support/secu...

#ThreatProtection #Crypto and #NFT users, beware of #VenomDrainer Scam-as-a-Service. Learn more about Symantec's protection: broadcom.com/support/securi… #Cybercrime #Cybersecurity #Phishing

efile.com Compromise; MyCloud Breach; 3CX GoPuram Backdoor i5c.us/p8438 pic.twitter.com/n6SeSlvKjU

efile.com Compromise; MyCloud Breach; 3CX GoPuram Backdoor i5c.us/p8438 pic.twitter.com/n6SeSlvKjU

#ThreatProtection #ProtectionHighlight #XMRig and other #crypto miners not so good when they're stealthily installed by crooks who pocket the profits....

#ThreatProtection #ProtectionHighlight #XMRig and other #crypto miners not so good when they're stealthily installed by crooks who pocket the profits. Read more about Symantec's zero-day protections: broadcom.com/support/securi… #Cybercrime #cybers

⚠️ Western Digital discloses a network security breach involving unauthorized access to its systems on March 26, 2023. Learn more: thehackernews.com/...

⚠️ Western Digital discloses a network security breach involving unauthorized access to its systems on March 26, 2023. Learn more: thehackernews.com/2023/04/wester… Investigation underway with the help of #cybersecurity experts and law enforc

⌛Privileged Access Management (PAM) projects taking too long? Service accounts are often the problem. Discover how #Silverfort automates service acco...

⌛Privileged Access Management (PAM) projects taking too long? Service accounts are often the problem. Discover how #Silverfort automates service account discovery, monitoring, and protection to streamline your PAM onboarding process. thehackernew

#ThreatProtection #GoatRAT #Android #banking #trojan, read more about Symantec's protection: broadcom.com/support/securi… #malware

#ThreatProtection #GoatRAT #Android #banking #trojan, read more about Symantec's protection: broadcom.com/support/securi… #malware

⚠️ Beware of OpcJacker! This stealthy #malware is targeting users through fake websites, promising VPN services and more. Its main functions: keyloggi...

⚠️ Beware of OpcJacker! This stealthy #malware is targeting users through fake websites, promising VPN services and more. Its main functions: keylogging, data theft, and crypto hijacking. Learn more: thehackernews.com/2023/04/crypto… #cyberse




facebook twitter linkedin email