KI hilft, Cyber-Attacken auf Treueprogramme zu verhindern

KI hilft, Cyber-Attacken auf Treueprogramme zu verhindern

Zofia Woźniak, Business Solution Manager bei Comarch, hat 3 Tipps, wie KI dabei helfen kann, Cyber-Attacken auf Treueprogramme zu verhindern.

zum Beitrag
Im Kopf eines Hackers: MFA-Attacken rechtzeitig erkennen

Im Kopf eines Hackers: MFA-Attacken rechtzeitig erkennen

Immer wieder hören und lesen wir über Hackerangriffe und den Schaden, den diese anrichten können. Damit Unternehmen und Privatpersonen sich besser schützen können, sollten sie die von Hackern angewandten Methoden kennen und die Denkweisen eines Angreifers nachvollziehen. Um die eigene Cybersicherheit zu erhöhen, sollten auch die Multi-Faktor-Authentifizierung (MFA) und wie Hacker sie für Angriffe einsetzen, verstanden werden.

zum Beitrag
Cyber Workforce Optimization für mehr Resilienz im Jahr 2022

Cyber Workforce Optimization für mehr Resilienz im Jahr 2022

Die Anzahl an Ransomware-Angriffen und Datenlecks ist im vergangenen Jahr einmal mehr gestiegen. Die Angriffe werden immer komplexer, die Strategien raffinierter – und eine Trendumkehr scheint nicht in Sicht. James Hadley, CEO von Immersive Labs, erläutert, was Unternehmen im Jahr 2022 tun können, um ihre Resilienz zu erhöhen und die Cyber-Kompetenz, die Cyber-Skills und das Urteilsvermögen ihrer gesamten Workforce strategisch für die Reduzierung von Cyber-Risiken und die Crisis Response zu nutzen. In diesem Beitrag erfahren Sie mehr über das Thema Cyber Workforce Optimization.

zum Beitrag
Trend 2022: Die Zeit des spielerischen Experimentierens ist vorbei

Trend 2022: Die Zeit des spielerischen Experimentierens ist vorbei

Ehemals bahnbrechende Technologietrends sind bodenständig geworden – oder werden es gerade.

zum Beitrag
Das sind die Cybersecurity-Trends 2022

Das sind die Cybersecurity-Trends 2022

Cybercrime-as-a-Service, wachsende Awareness und die Absicherung der gesamten Lieferkette zählen zu den wichtigsten Cybersecurity-Trends 2022. Zudem fordert die steigende Professionalisierung von Cyberkriminellen im Bereich Ransomware eine entsprechende Vorbereitung auf Unternehmensseite.

zum Beitrag
So können Unternehmen ihre digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

So können Unternehmen ihre digitale Kommunikation wirkungsvoll gegen Hacker verteidigen

Unverschlüsselte E-Mails öffnen Cyber-Kriminellen Tür und Tor – dennoch sind sie in den meisten Unternehmen Standard. Brabbler erläutert, warum sie besser auf durchgängig verschlüsselte und geschlossene Kommunikations-Plattformen setzen sollten um ihre digitale Kommunikation zu sichern.

zum Beitrag
9 Wege, wie man über Device-IDs Angriffe erkennt

9 Wege, wie man über Device-IDs Angriffe erkennt

Roman Borovits, Senior Systems Engineer bei F5, erklärt, wie Unternehmen Betrug, Cyberangriffe und andere verdächtige Aktivitäten aufdecken können

zum Beitrag
Studie von Dell Technologies: Datenverluste kosten Unternehmen fast 900.000 Euro im Jahr

Studie von Dell Technologies: Datenverluste kosten Unternehmen fast 900.000 Euro im Jahr

Dell Technologeis Studie zeigt: Unternehmen verwalten durchschnittlich über 13 Petabyte an Daten – weitaus mehr als in vorherigen Jahren. Diese sind jedoch zunehmend von Cyber-Attacken und Ausfällen bedroht, und Unternehmen haben Schwierigkeiten damit, neue Technologien und Sicherheit miteinander zu vereinbaren. Die Studienergebnisse im Überblick:

zum Beitrag
Software Asset Management erfolgreich implementieren

Software Asset Management erfolgreich implementieren

Ganzheitliche Erfolgsstrategie – Wirtschaftlichkeit sichern mit Software Asset Management

zum Beitrag
Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte

Sechs einfache Maßnahmen erschweren Cyber-Attacken auf Führungskräfte

Bei der IT-Sicherheit geht es nicht nur um Technologien und Softwarelösungen, auch der Risikofaktor Mensch muss ins Kalkül gezogen werden. Vor allem die Managementebene ist ein lukratives Ziel für Cyber-Angreifer. NTT Ltd.’s Security Division, empfiehlt sechs einfache Maßnahmen zur Gefahrenabwehr.

zum Beitrag