Da immer mehr Unternehmen auf Cloud-gehostete E-Mails umsteigen, ziehen viele auch Cloud-E-Mails in Betracht...
WeiterlesenPhishLine
Motiv and Methode: Die „Angreifer-Perspektive“ als Abwehrstrategie
Die Beschäftigung mit den Motiven und Methoden von Angreifern hilft Benutzern dabei, sich besser ...
WeiterlesenEDU im Querschnitt: Neues Webinar untersucht Spear-Phishing-Risiken
Wenn Sie ein IT-Profi im K-12 oder College-Bereich sind, könnten Sie...
WeiterlesenNeues Tool liefert sofort eine benutzerdefinierte Analyse von E-Mail-Bedrohungsschwachstellen
Angreifer erfinden immer wieder neue Arten von E-Mail-Bedrohungen und neue Varianten von...
WeiterlesenSicherheitsbewusstsein und Ausbildung brauchen einen neuen Ansatz in Australien
Mobile Unternehmensumgebungen haben den Verantwortungsbereich für Sicherheitsteams zunehmend auf...
WeiterlesenWas kommt nach dem Monat des Bewusstseins für Cybersicherheit als Nächstes?
Laufende Schulungen zum Sicherheitsbewusstsein können Sie und Ihr Unternehmen vor E-Mail-Angriffen und...
WeiterlesenDer gefährlichste „Phish“ im Meer
Ice Phishing (Emulation der internen Kommunikation) ist eine der erfolgreichsten Arten des Phishings ...
WeiterlesenDetect and prevent the key as ransomware attackers up the ante
Going after smaller organisations in sensitive supply chains like defense and space, the hackers...
Weiterlesen