Blog als Blog kategorisiert
Der am 8. April 2025 stattfindende Identity Management Day soll uns daran erinnern, unsere digitalen Identitäten zu schützen. Da sich Cyberbedrohungen ständig weiterentwickeln ist es wichtig, proaktive Schritte zum Schutz von Online-Identitäten zu unternehmen. Dieser Tag dient als Aufruf zum Handeln...
Budget für Cybersicherheit und insbesondere für Mitarbeitertrainings zu erhalten kann herausfordernd sein. Das liegt daran, dass präventive Massnahmen oft als Kostenfaktor betrachtet werden und dadurch so gering wie möglich gehalten werden sollen. In diesem Artikel zeigen wir Möglichkeiten, wie...
Im ersten Teil dieser Serie haben wir uns damit beschäftigt, weshalb KMU interessante Ziele für Cyberangriffe sein können. Im zweiten Teil zeigen wir Massnahmen auf, wie Sie Ihr KMU schützen können. Im letzten Teil zeigen wir, wie Sie einige dieser Massnahmen in der Praxis umsetzen können und welche...
Mitarbeitende werden seit langem als das "schwächste Glied" in der Cybersicherheitskette eines Unternehmens angesehen und auch heute ist menschliches Versagen nach wie vor die Hauptursache für Datenschutzverletzungen. Doch was macht Mitarbeitende zu einer solchen Insider-Bedrohung für...
Eine Risikobewertung der Cybersicherheit ist ein wichtiges Instrument zum Schutz Ihrer Vermögenswerte, zur Ermittlung potenzieller Schwachstellen und zur Gewährleistung der Zuverlässigkeit Ihrer Dienste.
Risikobewertungen gelten als Schutzmassnahme und dienen dazu, die Risiken potenzieller Bedrohunge...
In diesem Beitrag erfahren Sie mehr über die Gefahren von QR-Code Phishing und wie Sie Ihre Mitarbeitenden dagegen schützen und trainieren können.
Was ist QR-Code Phishing?
QR-Code Phishing, auch als "Quishing" bekannt, ist eine relativ neue Form der Cyberkriminalität, die die Allgegenwart u...
Es wurde eine Datenbank mit 26 Milliarden geleakten Datensätzen identifiziert, in der Daten der bekanntesten Unternehmen der Welt sowie einige US-amerikanische und andere Regierungsorganisationen vorhanden sind.
Eine Übersicht des Datenlecks
Das Datenleck wird als MOAB (Mother of all breaches) bezeich...
Kategorien
- Uncategorized
(0)
- Blog
(23)
- News
(17)
- Kostenlose Ressourcen
(6)








