Wie können Managed Service Provider (MSP) ihren Kunden zu einer besseren...
Da die Rolle der staatlichen Regulierungsbehörden ständig zunimmt und sich auf Unternehmen aller Größen und Branchen auswirkt, wird die Einhaltung der Vorschriften immer komplexer. Die Vorschriften...
View ArticleSchnelle Tipps zur E-Mail-Sicherheit
E-Mails sind ein fester Bestandteil des täglichen Lebens von Erwachsenen in den USA. So erhält eine durchschnittliche Person beispielsweise über 100 E-Mails pro Tag. Um all das zu sortieren,...
View ArticleDie wahren Ursachen für den rapiden Anstieg der Cyber-Versicherungstarife
Cyber-Versicherungen sind in der heutigen Cybersecurity-Landschaft eine Notwendigkeit, insbesondere angesichts der weit verbreiteten Ransomware-Angriffe auf Gewerbebetriebe jeder Größe. Mit einer...
View ArticleBerechnen der Kosten eines Cyberangriffs
Stellen Sie sich vor, das Worst-Case-Szenario tritt ein: Ihr Unternehmen ist von einer Datenschutzverletzung betroffen. Es wird Zeit brauchen, den Schaden zu beheben, der Ruf des Unternehmens wird...
View ArticleWarum die Identitäts- und Zugriffsverwaltung so wichtig ist
Jede Organisation besteht zu einem großen Teil aus Menschen, sie sind deshalb eine entscheidende Komponente der Sicherheitsarchitektur einer Organisation. Worauf diese Benutzer Zugriff haben, wofür sie...
View ArticleDie fünf wichtigsten Cyber-Angriffsvektoren
Die Cyberkriminalität entwickelt sich weiter. Die Techniken, Taktiken und Verfahren (TTPs) ändern sich, die Zahl der Schwachstellen steigt sprunghaft an, und der Aufstieg von Ransomware-Banden zusammen...
View ArticleÜbertragen der Risiken auf Ihre Führungsebene: Wie Sie es schaffen, dass sich...
Der Chief Information Security Officer (CISO) ist ein relativ neuer Posten in der Führungsriege eines Unternehmens. Es ist eine Schlüsselrolle für Unternehmen und Organisationen, die über die...
View ArticleWie KMUs einen effektiven Risiko-Managementplan erstellen können
Als Chief Information Security Officer (CISO) bei Arctic Wolf verfüge ich über eine große Anzahl von Sicherheitsexperten, die ich nutzen kann, um dem Unternehmen ein solides Risiko-Management, die...
View ArticleBEC-Angriffe auf die Fertigungsindustrie nehmen zu: Was bedeutet das für Sie?
Die wichtigsten Erkenntnisse Basierend auf Daten aus dem 1. Quartal 2023 ist die Fertigungsindustrie die am stärksten von Business Email Compromise (BEC) betroffene Branche Montag, Dienstag und...
View ArticleArctic (Wer)Wolf warnt: Vorsicht vor Cyber-Ungeheuern!
Jedes Jahr im Oktober kommen zu Halloween allerlei Spukgeister und Monster hervor, um ihre Nachbarschaft in Angst und Schrecken zu versetzen. Was beim „Trick or Treating“ nur ein harmloser Spaß ist,...
View ArticleBusiness Email Compromise (BEC)-Angriffe nehmen weiter zu – So steigern Sie...
In diesem Frühjahr konnten die australischen Behörden ein Cybercrime-Syndikat verhaften, das BEC-Angriffe auf mindestens 15 Einzelpersonen und Organisationen durchgeführt und dabei Gewinne in Höhe von...
View ArticleWarum Sie Incident Response als Teil Ihrer Cybersecurity-Strategie benötigen
Die Häufigkeit von Cyberangriffen hat einen neuen Höchststand erreicht, die Taktiken, Techniken und Verfahren (TTPs) der Bedrohungsakteure entwickeln sich ständig weiter, und die rasche Digitalisierung...
View ArticleDie zehn wichtigsten Vorteile einer MDR-Lösung
Lösungen für den Sicherheitsbetrieb sind heute unabdingbar, um die modernen Cyberbedrohungen aufzuhalten. Da sich Cyberangriffe weiterentwickeln und immer ausgefeilter werden, muss sich auch die...
View ArticleSichern Sie Ihr IoT-Netzwerk: 5 Best Practices zum Schutz Ihres Unternehmens
Die Menge an Internet-of-Things-Geräten (IoT) wächst rasant. Von der Fertigung über das Gesundheitswesen bis hin zum Einzelhandel greifen Unternehmen bei der Digitalisierung und Expansion auf diese...
View ArticleRansomware-as-a-Service wird im Jahr 2024 weiter wachsen
Ransomware-as-a-Service (RaaS) ist vielleicht keine brandneue Taktik auf dem Cyber-Schlachtfeld, erfreut sich jedoch bei Bedrohungsakteuren schnell wachsender Beliebtheit. Seit mindestens fünf Jahren...
View ArticleIdentitäts-Bedrohungserkennung und -reaktion verstehen
Angesichts moderner Systeme und Netzwerke sind Identitäten der neue Perimeter. Die Zeiten einzelner Bürosysteme mit einem festen Serverraum und stationären Endpunkten auf dem Schreibtisch sind längst...
View ArticleRansomware verstehen und darauf reagieren
Im Zuge der Weiterentwicklung der Cyberkriminalität ist ein Angriffsweg weltweit in den Vordergrund gerückt: Ransomware. Laut dem Trendbericht „The State of Cybersecurity 2023“ von Arctic Wolf...
View ArticleDie Gefahren der doppelten und dreifachen Erpressung bei Ransomware
Der Ransomware-Angriff auf die Universität Manchester im Jahr 2023 endete nicht, als die Bedrohungsakteure die persönlich identifizierbaren Informationen (PII) von Fakultätsangehörigen und Mitarbeitern...
View ArticleWarum EDR nicht ausreicht
Endgeräte sind von entscheidender Bedeutung für den Erfolg von Cyberangriffen. Während sich die Definition, was ein Endgerät genau ist, im Laufe der Zeit verändert hat, ist die Bedrohung dieselbe...
View Article
More Pages to Explore .....