• Newsletter
  • Whitepaper
  • Webinare
  • 2 Stellenmarkt
Mobile-Menu
  • Newsletter
  • Whitepaper
  • Webinare
  • Stellenmarkt
  • IT-Awards
    • Background
    • Berichterstattung
  • Bedrohungen
  • Netzwerke
  • Plattformen
  • Applikationen
  • Identity- und Access-Management
  • Security-Management
    • Awareness und Mitarbeiter
  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
    • DSGVO
  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices
  • Akademie
Logo Logo
Secondlogo
  • IT-Awards
    • Background
    • Berichterstattung

    Aktuelle Beiträge aus "IT-Awards"

    Die Lehrpläne von Security-Awareness-Trainings sollten auf die konkreten Anforderungen der verschiedenen Mitarbeitergruppen im Unternehmen zugeschnitten sein.

    IT-Awards 2021

    Die beliebtesten Anbieter von Security-Awareness-Trainings 2021

    EDR-Systeme nutzen künstliche Intelligenz und Machine Learning um auffällige Verhaltensweisen der Endgeräte zu identifizieren und dadurch Malware und Angriffe zu erkennen.

    IT-Awards 2021

    Die beliebtesten Anbieter von Endpoint Detection & Response 2021

    Kommen WAFs ergänzend zu bereits vorhandenen Sicherheitsmaßnahmen zum Einsatz, bieten sie zusätzlichen Schutz und gestatten beispielsweise das simultane Schließen von Sicherheitslücken für mehrere Anwendungen gleichzeitig.

    IT-Awards 2021

    Die beliebtesten Anbieter von Web Application Firewalls 2021

  • Bedrohungen

    Aktuelle Beiträge aus "Bedrohungen"

    0105298099

    Mehr IT-Sicherheit gefordert

    Das zunehmende Problem mit Cyberattacken

    0105299291

    Baden-Württemberg

    SPD fordert bessere Cyberabwehr nach Angriff auf Stadt Schriesheim

    0105082252

    Microsoft Patchday Juni 2022

    Microsoft schließt 3 kritische Lücken und das Kapitel Internet Explorer

    0105074981

    Sicherheit in der Microsoft-Cloud verwalten und Bedrohungen beherrschen

    Microsoft 365 Threat Intelligence verstehen und produktiv nutzen

  • Netzwerke

    Aktuelle Beiträge aus "Netzwerke"

    0105247245
    #gesponsert

    SASE trifft Zero Trust

    Hybrides Arbeiten beschleunigt die Firewall-Metamorphose

    0104312956

    Definition MACsec

    Was ist MACsec?

    0105242310

    Kostenloser Vor-Ort-Service für Desktop-Firewalls

    Höhere Cybersicherheit für KMUs

    0105244683

    Cenoti der EPI-USE und Splunk

    Compliance & Corporate Governance im Kontext SAP

  • Plattformen

    Aktuelle Beiträge aus "Plattformen"

    0105242330

    Radware SecurePath vorgestellt

    Cloud-Anwendungen Out-of-Path schützen

    0105096157

    USB-Stick Kingston IronKey VP50

    Privater Datentresor

    0105168886
    #gesponsert

    Extended Detection & Response

    Cyberkriminelle im Schnitt 11 Tage unentdeckt im Firmennetz

    0104983976

    Integrierte Systemwiederherstellung

    Cristie RBMR für Rubrik-CDM verfügbar

  • Applikationen

    Aktuelle Beiträge aus "Applikationen"

    0105247447

    Sicherheit der Supply Chain im Jahr 2022

    Code vor unbefugtem Zugriff und Manipulationen schützen

    0105253079

    Tool-Tipp: Simplewall

    Simplewall parallel zur Windows-Firewall nutzen

    0105084078

    FIDO-Unterstützung im LastPass Authenticator

    LastPass bringt „passwortlosen“ Passwort-Manager

    0104885286

    Apps an Kundenwünsche anpassen

    Cloudflare for Platforms vorgestellt

  • Identity- und Access-Management

    Aktuelle Beiträge aus "Identity- und Access-Management"

    0105252820

    Zugangs im Unternehmen

    PAM alleine reicht nicht!

    0105247447

    Sicherheit der Supply Chain im Jahr 2022

    Code vor unbefugtem Zugriff und Manipulationen schützen

    0105244661

    Captcha-Alternativen aus der Blockchain

    Auswege aus dem Captcha-Dschungel

    0105239184

    Benutzerkonten vor Account-Diebstahl schützen

    Wirksame Schutzmaßnahmen gegen Account Takeover

  • Security-Management
    • Awareness und Mitarbeiter

    Aktuelle Beiträge aus "Security-Management"

    0105253425

    Lücken in der Umsetzung der DSGVO

    Die größten Datenschutz-Fehler im E-Mail-Marketing

    0105298099

    Mehr IT-Sicherheit gefordert

    Das zunehmende Problem mit Cyberattacken

    0105251472

    Datenschutz in Europa

    Sieg für Verbraucherschützer, Weckruf für Unternehmen

  • Specials
    • Head Geeks Speech
    • SAP-Sicherheit
    • Definitionen
    • Security-Startups
    • Security Corner
      • Security Management
      • Security Best Practices
      • (ISC)² und die Autoren
    • DSGVO

    Aktuelle Beiträge aus "Specials"

    0104312956

    Definition MACsec

    Was ist MACsec?

    0105243756

    Security-Startups im Porträt: RIMIAN

    Cyber-Risiken und Geschäftsprozesse korrelieren

    0104312970

    Definition Security Assurance Methodology | SECAM

    Was ist SECAM (Security Assurance Methodology)?

  • eBooks
  • Kompendien
  • Mediathek
    • Anbieter
    • Bilder
    • Podcasts
  • CIO Briefing
  • Forum
  • IT Security Best Practices

    Aktuelle Beiträge aus "IT Security Best Practices"

    XDR (Extended Detection and Response) erkennt Angriffe auf Endpoints frühzeitig.

    Best Practices für Detection and Response

    Angriffe auf Endpoints erkennen, bevor der Schaden eintritt

    Eine wirksame Notfallvorsorge muss auch fortschrittliche Attacken vorhersehen.

    Best Practices für Detection and Response

    Lücken in der Notfallvorsorge schließen

    Der Schutz von Operational Technology erfordert spezielle Security-Maßnahmen.

    Best Practices für OT-Sicherheit

    So finden Sie den richtigen Schutz für Fertigungssysteme

    Security-by-Design ist bei Cloud-Apps besonders wichtig.

    Best Practices für Cloud-Applikationen

    So gelingt Security by Design bei Cloud-Anwendungen

  • Akademie
  • mehr...
Login
Company Topimage
Firma bearbeiten
sosafe-logo-black

SoSafe GmbH

https://sosafe.de/
  • Aktuelles
  • Webinare
  • Über uns
  • Nachricht senden
  • Alle
  • Nachrichten
  • Downloads
0105240184
20.06.2022 · Artikel

Digital sicher dank Lernpsychologie

Gesellschaftliche Entwicklungen, neue Tools, neue Methoden – der Bereich Informationssicherheit muss sich immer wieder neu erfinden und weiterentwickeln. Das gilt insbesondere für Cyber Security Awareness Trainings. Mit lernpsychologischen Methoden gehen Organisationen einen Schritt weiter als bis zur Compliance, holen Mitarbeitende in der hybriden Arbeitswelt ab und schützen sich vor Cybervorfällen.

Weiterlesen
Security Insider Security Insider

Artikel | 30.03.2022

Gamification im Awareness-Training

IT Business IT Business

Artikel | 16.02.2022

Wie gamifizierte Awareness-Trainings Cyberrisiken minimieren

Automobil Industrie Automobil Industrie

Artikel | 01.02.2022

Cybersecurity im Unternehmen: Sicherheitsfaktor Mensch

IT Business IT Business

Artikel | 16.12.2021

SoSafe verbindet IT-Sicherheit mit Psychologie

Security Insider Security Insider

Artikel | 25.11.2021

Spear Phishing und KI – Eine gefährliche Kombination

Security Insider Security Insider

Artikel | 17.11.2021

Die beliebtesten Anbieter von Security-Awareness-Trainings 2021

Security Insider Security Insider

Artikel | 07.10.2021

Wenn der CEO persönlich anruft

Security Insider Security Insider

Artikel | 09.09.2021

Worauf es bei Security-Awareness-Schulungen jetzt ankommt

Download | 02.07.2021

Praxis-Guide: Best Practices Phishing-Simulationen

  • 1
  • 2
Folgen Sie uns auf:

Cookie-Manager AGB Hilfe Kundencenter Mediadaten Datenschutz Impressum & Kontakt

Vogel Logo

Copyright © 2022 Vogel Communications Group

Diese Webseite ist eine Marke von Vogel Communications Group. Eine Übersicht von allen Produkten und Leistungen finden Sie unter www.vogel.de

sitthiphong - stock.adobe.com; dusanpetkovic1 - adobe.stock.com; SoSafe; ©Funtap - stock.adobe.com; BestForYou - stock.adobe.com; peshkov - stock.adobe.com; putilov_denis - stock.adobe.com; Bits and Splits - stock.adobe.com; escapejaja - stock.adobe.com; SoSafe GmbH; chinnarach - stock.adobe.com; Sergey Nivens - stock.adobe.com; Yingyaipumi – stock.adobe.com; Microsoft; peterschreiber.media - stock.adobe.com; ra2 studio-stock.adobe.com; gemeinfrei; VideoFlow - stock.adobe.com; adam121 - stock.adobe.com; Radware; Kingston; Funtap-stock.adobe.com; Cristie Data GmbH; Kittiphat - stock.adobe.com; ra2 studio - stock.adobe.com; thodonal - stock.adobe.com; Cloudflare; Alex - stock.adobe.com; malp - stock.adobe.com; sasun Bughdaryan - stock.adobe.com; Production Perig - stock.adobe.com; mixmagic - stock.adobe.com; Darwin Laganzon; Tumisu; Gerd Altmann; Werner Moser