

Dieser Text wird von Synack veröffentlicht
Warum sich Pentesting weiterentwickeln muss.
Veraltete alte Penetration Test Methoden erkennen nicht alle kritischen Schwachstellen einer Unternehmensumgebung, was bedeutet, dass Unternehmen einem hohen Risiko ausgesetzt sind. Sicherheitsteams bewegen sich daher...
Veröffentlicht Mai 16, 2022


Wussten Sie, dass täglich etwa 300 Milliarden E-Mails verschickt werden und dass etwa die Hälfte des gesamten E-Mail-Verkehrs als Spam anzusehen ist? Wenn Sie Ihren Kunden Informationen schicken, die sie nicht wollen oder nicht gebrauchen können, ist das nicht der Weg, um eine echte Beziehung aufzubauen....
Veröffentlicht Feb 08, 2022


Die Personalisierung von Online-Inhalten für Kunden ist wichtig, um sich von der Konkurrenz abzuheben. Dennoch sehen sich Marken Herausforderungen gegenüber, die verhindern, dass sie dieses nahtlose, relevante Erlebnis bereitstellen. Das Ergebnis sind eine fragmentierte Kommunikation und begrenzte Einblicke in...
Veröffentlicht Apr 25, 2022


Remote Work gehört inzwischen zum Alltag und Tools für Zusammenarbeit gewinnen zunehmend an Bedeutung. Diese Tools spielen eine wichtige Rolle in der Mitarbeitererfahrung und haben einen Einfluss auf alles, von der Unternehmenskultur und Mitarbeitermotivation bis hin zu Betriebskosten und Kundentreue.
...
Veröffentlicht Mrz 08, 2021


Lesen Sie alle Meinungen und Ausblicke, die IT-Experten weltweit zum Thema Anwendungssicherheit haben.
Verpassen Sie nicht die Einblicke in diesen neuen Marktbericht:
Die jüngsten Datenschutzverletzungen, die wichtigsten Sicherheitslücken in Anwendungen und wie Unternehmen damit umgehen
Die...
Veröffentlicht Jul 20, 2021


Cybersicherheit ist ein Thema für die Vorstandsetage. Bewältigen Sie es gut, dann schaffen Sie sich einen Wettbewerbsvorteil innerhalb Ihrer digitalen Welt. Packen Sie es falsch an, dann leidet Ihre Marke, Ihr Ruf und Ihr geistiges Eigentum. Wie können Sie sicherstellen, dass Ihr IT-Sicherheitsteam sein...


Einfach ausgedrückt: Ransomware ist eine bösartige Software, die Ihre Daten entweder verschlüsselt oder Sie anderweitig daran hindert, auf Ihre eigenen Systeme zuzugreifen. Die Kriminellen verlangen anschließend Lösegeld im Austausch für den Entschlüsselungscode. Natürlich gibt...
Veröffentlicht Apr 27, 2022


Schulungen zur Steigerung des Sicherheitsbewusstseins – auch Security Awareness Trainings genannt ‑ gehören zu den wichtigsten Maßnahmen, mit denen Sie die Sicherheit in Ihrem Unternehmen verbessern können. Ein neues Schulungsprogramm auf den Weg zu bringen, mag zunächst wie eine...
Veröffentlicht Mrz 04, 2022


Böswillige Bots können Websites und Webapplikationen auf vielfältige Weise schädigen. Wenn Unternehmen diese Vorstöße abwehren wollen, müssen sie zunächst verstehen, mit welchen Taktiken böswillige Bots ihre Websites schädigen.
Durch Beobachtungen des Netzwerk-Traffics...
Veröffentlicht Mrz 16, 2021


In Forrester Evaluierung von E-Mail-Sicherheitsanbietern für Unternehmen anhand von 25-Kriterien haben wir die 15 wichtigsten Anbieter identifiziert - Agari, Area 1 Security, Barracuda Networks, Broadcom Symantec, Cisco, Forcepoint, Fortinet, Google, Microsoft, Mimecast, Proofpoint, SonicWall, Sophos, Trend Micro...
Veröffentlicht Jul 20, 2021


Bei der Cybersicherheit geht es immer um die Perspektive, und das gilt umso mehr, wenn es um die Anwendungssicherheit geht. Anwendungen ändern sich ständig, und damit auch die Philosophien und Praktiken, die zu ihrer Entwicklung und ihrem Schutz eingesetzt werden. Der Versuch, einen aktuellen Überblick über...
Veröffentlicht Mai 11, 2022


Nicht alle E-Mail-, Cloud- und Compliance-Lösungen sind gleich. Während immer mehr Unternehmen auf Microsoft 365 umstellen, gehen viele von aus, dass die in die Plattform integrierten Funktionen den Schutz der Anwender und die Compliance gewährleisten. Doch diese Funktionen sind möglicherweise...
Veröffentlicht Mrz 04, 2022


Öffentliche wie private Unternehmen sind sich der Tatsache bewusst, dass das Management des PC-Lebenszyklus komplizierter und teurer wird, wenn die PC-Geräte und Arbeitsweisen von Mitarbeitern vielfältiger werden. Verschiedene Mitarbeitergruppen haben unterschiedliche Anforderungen in den Bereichen Hardware,...


Die E-Mail-Bedrohungen von heute sind vielfältig und entwickeln sich ständig weiter. Unternehmen wechseln in die Cloud und IT- und Sicherheitsteams müssen immer mehr Mitarbeiter im Home Office und an geografisch verteilten Orten unterstützen. Können Ihre E-Mail-Schutzmaßnahmen mit diesen...
Veröffentlicht Mrz 04, 2022