

Die Personalisierung von Online-Inhalten für Kunden ist wichtig, um sich von der Konkurrenz abzuheben. Dennoch sehen sich Marken Herausforderungen gegenüber, die verhindern, dass sie dieses nahtlose, relevante Erlebnis bereitstellen. Das Ergebnis sind eine fragmentierte Kommunikation und begrenzte Einblicke in...
Veröffentlicht Apr 25, 2022


Wussten Sie, dass täglich etwa 300 Milliarden E-Mails verschickt werden und dass etwa die Hälfte des gesamten E-Mail-Verkehrs als Spam anzusehen ist? Wenn Sie Ihren Kunden Informationen schicken, die sie nicht wollen oder nicht gebrauchen können, ist das nicht der Weg, um eine echte Beziehung aufzubauen....
Veröffentlicht Feb 08, 2022


Bei der Cybersicherheit geht es immer um die Perspektive, und das gilt umso mehr, wenn es um die Anwendungssicherheit geht. Anwendungen ändern sich ständig, und damit auch die Philosophien und Praktiken, die zu ihrer Entwicklung und ihrem Schutz eingesetzt werden. Der Versuch, einen aktuellen Überblick über...
Veröffentlicht Mai 11, 2022


Dieser Text wird von Synack veröffentlicht
Warum sich Pentesting weiterentwickeln muss.
Veraltete alte Penetration Test Methoden erkennen nicht alle kritischen Schwachstellen einer Unternehmensumgebung, was bedeutet, dass Unternehmen einem hohen Risiko ausgesetzt sind. Sicherheitsteams bewegen sich daher...
Veröffentlicht Mai 16, 2022


Cyberkriminelle setzen alles daran, Schwachstellen auszunutzen. Der Umfang und das Schadenspotenzial ihrer Cyberangriffe steigt laufend weiter an. Der Cloud Threat Report – Band 3 – 2022 gibt detaillierten, hochaktuellen Aufschluss über eine Flut neuer Bedrohungen.
Lacework Labs hat...
Veröffentlicht Mai 16, 2022


So geht Vorbereitung auf Ransomware
Ransomware ist eine alte Bedrohung, die bis heute Probleme bereitet. Die Zahl der Ransomware-Angriffe ist gegenüber den Hochzeiten vor ein paar Jahren zurückgegangen, doch die heutigen Angriffe gehen gezielter vor. Sie sind für die Angreifer lukrativer und ihr Schadenspotenzial...
Veröffentlicht Mrz 04, 2022


Cyberkriminelle verfeinern ständig ihre Taktiken und sorgen dafür, dass ihre Angriffe immer komplizierter und schwieriger zu erkennen sind. Dieser fundierte Bericht behandelt die Entwicklungen und Trends in Sachen Social Engineering sowie die neuen Tricks, mit denen Angreifer ihre Opfer hinters Licht führen....
Veröffentlicht Apr 27, 2022


Nicht alle E-Mail-, Cloud- und Compliance-Lösungen sind gleich. Während immer mehr Unternehmen auf Microsoft 365 umstellen, gehen viele von aus, dass die in die Plattform integrierten Funktionen den Schutz der Anwender und die Compliance gewährleisten. Doch diese Funktionen sind möglicherweise...
Veröffentlicht Mrz 04, 2022


Wahre Geschichten über Datenverlust, Insider-Bedrohungen und Anwender-Kompromittierungen
Daten verlieren sich nicht von selbst. Dazu bedarf es des Menschen. Doch die meisten IT-Abteilungen haben in heutigen verteilten und Cloud-orientierten Arbeitsumgebungen kaum einen Überblick über Datenverluste,...
Veröffentlicht Mrz 04, 2022


Zur Abwehr von Business Email Compromise (BEC, auch als Chefmasche bekannt) und Email Account Compromise (EAC, auch als E-Mail-Kontoübernahme bekannt) sind mehrstufige Schutzmaßnahmen erforderlich. Cyberangreifer versuchen mit immer neuen Methoden Ihre Anwender zu täuschen. Sie versuchen das Vertrauen Ihrer...
Veröffentlicht Apr 22, 2021


Cybersicherheit ist ein Thema für die Vorstandsetage. Bewältigen Sie es gut, dann schaffen Sie sich einen Wettbewerbsvorteil innerhalb Ihrer digitalen Welt. Packen Sie es falsch an, dann leidet Ihre Marke, Ihr Ruf und Ihr geistiges Eigentum. Wie können Sie sicherstellen, dass Ihr IT-Sicherheitsteam sein...


Die größte Cyberbedrohung geht heutzutage nicht von Zero-Day-Schwachstellen, neuer Malware oder aktuellen Exploit-Kits aus, sondern von den Anwendern in Ihrem Unternehmen. Heutige Angriffe zielen auf die menschliche Schwachstelle ab, nicht auf IT-Infrastruktur. Fakt ist: Die meisten Cyberangriffe werden erst...
Veröffentlicht Nov 24, 2020


Zur Abwehr von Business Email Compromise (BEC, auch als Chefmasche bekannt) und Email Account Compromise (EAC, auch als E-Mail-Kontoübernahme bekannt) sind mehrstufige Schutzmaßnahmen erforderlich. Cyberangreifer versuchen mit immer neuen Methoden Ihre Anwender zu täuschen. Sie versuchen das Vertrauen...
Veröffentlicht Mrz 04, 2022


Cyberangriffe können, abhängig von ihrer Art, ihrem Umfang und ihrer Schwere, Ihrem Unternehmen in vielerlei Hinsicht schaden. In einer Welt, die stetigem Wandel unterliegt, reichen klassische E-Mail-Security-Lösungen nicht mehr aus, um ein Unternehmen zu schützen.
Zudem muss man sich effektiv...
Veröffentlicht Jul 20, 2021