E-Mail-Security NIS-2-compliant machen: 5 Tipps
E-Mail-Security NIS-2-compliant machen: 5 Tipps E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher
E-Mail-Security NIS-2-compliant machen: 5 Tipps
E-Mail-Security NIS-2-compliant machen: 5 Tipps E-Mail ist der wichtigste Kommunikationskanal in Unternehmen und gleichzeitig der beliebteste Angriffsvektor für Cyberkriminelle. Daher
CISO-Checkliste für moderne E-Mail-Sicherheit
CISO-Checkliste für moderne E-Mail-Sicherheit Die klassische E-Mail bleibt der primäre Bedrohungsvektor im Cyberspace: Von allen Cyberangriffen erfolgen die meisten über
5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf
5000 verschiedene Fälschung von Microsoft-E-Mails im Umlauf Check Point Software Technologies warnt vor einem alarmierenden Anstieg von gefälschten Microsoft-E-Mails, die
Energie- und Versorgungsunternehmen am ehesten Opfer von Spear-Phishing
Unternehmen im Energie- und Versorgungssektor nutzen zunehmend digitale Technologien, um komplexe verteilte Operationen und Remote-Standorte wie Windparks, Kraftwerke und Netze
Sicherheitsbedrohungen bei Healthcare
Sicherheitsbedrohungen und insbesondere Ransomware-Angriffe auf Organisationen im Gesundheitswesen haben sich seit 2022 mehr als verdoppelt, so das Ergebnis des aktuellen
E-Mail-Postfach: Wie Angreifer Regeln missbrauchen
Automatisierte Regeln für den E-Mail-Posteingang sind eine nützliche und vertraute Funktion der meisten E-Mail-Programme. Sie helfen bei der Verwaltung des
E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-Attacken
E-Mail-Konto: So gelingt effektiver Schutz vor Cyber-Attacken Erst kürzlich fielen mehrere Regierungsbehörden in den USA und Westeuropa einer Cyber-Attacke zum
Kypto-Websites: Hacker missbrauchen Google Looker Studio
Kypto-Websites: In den letzten Wochen wurden mehr als hundert Angriffe über Google Looker Studio verzeichnet, die sich derzeit schnell ausbreiten.