:quality(80)/p7i.vogel.de/wcms/b7/da/b7dad41b13c667f9c3a849c4eb5c360f/0113112265.jpeg)
:quality(80)/p7i.vogel.de/wcms/b7/da/b7dad41b13c667f9c3a849c4eb5c360f/0113112265.jpeg)
:quality(80)/p7i.vogel.de/wcms/0a/da/0adaf6be4fde52606309d1d86bf6720f/0112935002.jpeg)
Microsoft Cyber Signals Report
Business-E-Mails im Fokus der Angreifer
:quality(80)/p7i.vogel.de/wcms/03/c4/03c4281dcc0de7e635352e90c99dabe1/0112928365.jpeg)
Verizon Data Breach Investigations Report 2023
Trotz Digitalisierung, der Mensch bleibt Risiko Nr. 1
:quality(80)/p7i.vogel.de/wcms/b2/63/b263dfa34af07b1225e3f1c630da72ec/0112880623.jpeg)
Ein Drittel arbeitet im Sommer outdoor
7 Sicherheitstipps fürs mobile Arbeiten im Sommer
:quality(80)/p7i.vogel.de/wcms/62/86/62861303a4a1c163e28b520e7cced6c1/0112821195.jpeg)
Cyber-Thread-Hunting (CTH)
Mit Threat Hunting den Hackern auf der Spur!
:quality(80)/p7i.vogel.de/wcms/41/56/4156090fef18f92349fb37a197c7c7b9/0112821282.jpeg)
Verschärfte Bedrohungslage
BKA-Präsident warnt vor Cyberangriffen auf Hochschulen und Arztpraxen
:quality(80)/p7i.vogel.de/wcms/6d/c7/6dc733306b5e41040d77f1c468f5edaf/0112618746.jpeg)
Cloud Native Threat Report 2023
Angriffe auf Storage nehmen rasant zu
:quality(80)/p7i.vogel.de/wcms/95/06/9506d665ee486260ea823c4e48a29bf8/0112616014.jpeg)
„1-Click XDR“ von CrowdStrike
Nicht verwaltete Cloud-Ressourcen per Klick identifizieren
:quality(80)/p7i.vogel.de/wcms/52/88/52888db9de0b4f57f5f958766ed7ef75/0112616010.jpeg)
Varonis warnt vor Risiken
Vorsicht bei ungenutzten Salesforce-Sites geboten
:quality(80)/p7i.vogel.de/wcms/5f/9e/5f9ea4604f43aeb1da7b6dccef235dca/0112706493.jpeg)
Cybersicherheit von Wallboxen und Ladestationen
Deshalb müssen Ladestationen Cyberfestungen sein
:quality(80)/p7i.vogel.de/wcms/16/70/167011ef4bc31c438126ce94ed5e266e/0112671194.jpeg)
Cyber-Resilienz-Programme
Mit regelmäßigen Trainings zu resilienteren Teams
:quality(80)/p7i.vogel.de/wcms/f7/aa/f7aa91b113aa018b6abbc9fabdac0d27/0112641554.jpeg)
IT-Security-Richtlinien
Diese BYOD-Risiken müssen CISOs kennen
:quality(80)/p7i.vogel.de/wcms/39/c1/39c1177075fa5c50fc4f8e189b35a8aa/0112493993.jpeg)
Schutz von Cyberangriffen verbessern
So verbessern Unternehmen ihre Cyber-Resilienz
:quality(80)/p7i.vogel.de/wcms/f7/58/f758afe1546f1205243ad32549a2e54f/0112175009.jpeg)