Business Email Compromise (BEC) ist heute eine der kostspieligsten Arten der Cyberkriminalität weltweit. Das FBI IC3 schätzt, dass die weltweiten
Microsoft 365 und SharePoint sind heute die Dokumentenplattform für Millionen von Unternehmen. Sie weisen jedoch einige Einschränkungen auf, was die
Daten sind das wertvollste Gut eines jeden Unternehmens – und auch eines der am schwierigsten zu schützenden, da sie aufgrund
Eine der häufigsten Lücken in den Sicherheitsrichtlinien sieht so aus: Ein Unternehmen hat strenge Regeln für den Schutz von Endgeräten
Überwachung ohne Maßnahmenmanagement ist Überwachung um der Überwachung willen. Tausende von Alarmen pro Tag, von denen die Hälfte ignoriert wird,
Jedes Unternehmen hat seine routinemäßigen, sich wiederholenden Verwaltungsprozesse – Aufgaben zuweisen, Statusänderungen vornehmen, Teams benachrichtigen, zyklische Berichte erstellen. Werden sie
Die Verschlüsselung der Netzwerkkommunikation ist die Grundlage der Datensicherheit im Transportwesen – aber nicht alle Verschlüsselungsansätze sind gleichwertig. Die Wahl
Cloud Computing hat die Spielregeln in der IT verändert – und gleichzeitig auch die Spielregeln für Angreifer. Fehlkonfiguration von Ressourcen
Moderne Anwendungen befinden sich selten an einem Ort. Sie laufen in öffentlichen Clouds, privaten Rechenzentren, auf Edge-Geräten – oft an