Quantcast
Channel: Blog - DE Archives - Arctic Wolf
Browsing all 19 articles
Browse latest View live

Wie können Managed Service Provider (MSP) ihren Kunden zu einer besseren...

Da die Rolle der staatlichen Regulierungsbehörden ständig zunimmt und sich auf Unternehmen aller Größen und Branchen auswirkt, wird die Einhaltung der Vorschriften immer komplexer. Die Vorschriften...

View Article



Schnelle Tipps zur E-Mail-Sicherheit

E-Mails sind ein fester Bestandteil des täglichen Lebens von Erwachsenen in den USA. So erhält eine durchschnittliche Person beispielsweise über 100 E-Mails pro Tag.  Um all das zu sortieren,...

View Article

Die wahren Ursachen für den rapiden Anstieg der Cyber-Versicherungstarife

Cyber-Versicherungen sind in der heutigen Cybersecurity-Landschaft eine Notwendigkeit, insbesondere angesichts der weit verbreiteten Ransomware-Angriffe auf Gewerbebetriebe jeder Größe. Mit einer...

View Article

Berechnen der Kosten eines Cyberangriffs

Stellen Sie sich vor, das Worst-Case-Szenario tritt ein: Ihr Unternehmen ist von einer Datenschutzverletzung betroffen. Es wird Zeit brauchen, den Schaden zu beheben, der Ruf des Unternehmens wird...

View Article

Warum die Identitäts- und Zugriffsverwaltung so wichtig ist

Jede Organisation besteht zu einem großen Teil aus Menschen, sie sind deshalb eine entscheidende Komponente der Sicherheitsarchitektur einer Organisation. Worauf diese Benutzer Zugriff haben, wofür sie...

View Article


Die fünf wichtigsten Cyber-Angriffsvektoren

Die Cyberkriminalität entwickelt sich weiter. Die Techniken, Taktiken und Verfahren (TTPs) ändern sich, die Zahl der Schwachstellen steigt sprunghaft an, und der Aufstieg von Ransomware-Banden zusammen...

View Article

Übertragen der Risiken auf Ihre Führungsebene: Wie Sie es schaffen, dass sich...

Der Chief Information Security Officer (CISO) ist ein relativ neuer Posten in der Führungsriege eines Unternehmens. Es ist eine Schlüsselrolle für Unternehmen und Organisationen, die über die...

View Article

Wie KMUs einen effektiven Risiko-Managementplan erstellen können

Als Chief Information Security Officer (CISO) bei Arctic Wolf verfüge ich über eine große Anzahl von Sicherheitsexperten, die ich nutzen kann, um dem Unternehmen ein solides Risiko-Management, die...

View Article


BEC-Angriffe auf die Fertigungsindustrie nehmen zu: Was bedeutet das für Sie?

Die wichtigsten Erkenntnisse   Basierend auf Daten aus dem 1. Quartal 2023 ist die Fertigungsindustrie die am stärksten von Business Email Compromise (BEC) betroffene Branche   Montag, Dienstag und...

View Article


Arctic (Wer)Wolf warnt: Vorsicht vor Cyber-Ungeheuern!

Jedes Jahr im Oktober kommen zu Halloween allerlei Spukgeister und Monster hervor, um ihre Nachbarschaft in Angst und Schrecken zu versetzen. Was beim „Trick or Treating“ nur ein harmloser Spaß ist,...

View Article

Business Email Compromise (BEC)-Angriffe nehmen weiter zu – So steigern Sie...

In diesem Frühjahr konnten die australischen Behörden ein Cybercrime-Syndikat verhaften, das BEC-Angriffe auf mindestens 15 Einzelpersonen und Organisationen durchgeführt und dabei Gewinne in Höhe von...

View Article

Warum Sie Incident Response als Teil Ihrer Cybersecurity-Strategie benötigen

Die Häufigkeit von Cyberangriffen hat einen neuen Höchststand erreicht, die Taktiken, Techniken und Verfahren (TTPs) der Bedrohungsakteure entwickeln sich ständig weiter, und die rasche Digitalisierung...

View Article

Die zehn wichtigsten Vorteile einer MDR-Lösung

Lösungen für den Sicherheitsbetrieb sind heute unabdingbar, um die modernen Cyberbedrohungen aufzuhalten. Da sich Cyberangriffe weiterentwickeln und immer ausgefeilter werden, muss sich auch die...

View Article


Sichern Sie Ihr IoT-Netzwerk: 5 Best Practices zum Schutz Ihres Unternehmens

Die Menge an Internet-of-Things-Geräten (IoT) wächst rasant. Von der Fertigung über das Gesundheitswesen bis hin zum Einzelhandel greifen Unternehmen bei der Digitalisierung und Expansion auf diese...

View Article

Ransomware-as-a-Service wird im Jahr 2024 weiter wachsen

Ransomware-as-a-Service (RaaS) ist vielleicht keine brandneue Taktik auf dem Cyber-Schlachtfeld, erfreut sich jedoch bei Bedrohungsakteuren schnell wachsender Beliebtheit. Seit mindestens fünf Jahren...

View Article


Identitäts-Bedrohungserkennung und -reaktion verstehen

Angesichts moderner Systeme und Netzwerke sind Identitäten der neue Perimeter. Die Zeiten einzelner Bürosysteme mit einem festen Serverraum und stationären Endpunkten auf dem Schreibtisch sind längst...

View Article

Ransomware verstehen und darauf reagieren

Im Zuge der Weiterentwicklung der Cyberkriminalität ist ein Angriffsweg weltweit in den Vordergrund gerückt: Ransomware. Laut dem Trendbericht „The State of Cybersecurity 2023“ von Arctic Wolf...

View Article


Die Gefahren der doppelten und dreifachen Erpressung bei Ransomware

Der Ransomware-Angriff auf die Universität Manchester im Jahr 2023 endete nicht, als die Bedrohungsakteure die persönlich identifizierbaren Informationen (PII) von Fakultätsangehörigen und Mitarbeitern...

View Article

Warum EDR nicht ausreicht

Endgeräte sind von entscheidender Bedeutung für den Erfolg von Cyberangriffen. Während sich die Definition, was ein Endgerät genau ist, im Laufe der Zeit verändert hat, ist die Bedrohung dieselbe...

View Article
Browsing all 19 articles
Browse latest View live




Latest Images