Generative Datenintelligenz

Etikett: Kompromiss bei geschäftlichen E-Mails

TitanHQ führt PhishTitan ein, um fortgeschrittene Phishing-Angriffe zu bekämpfen

PRESSEMITTEILUNGALWAY, Irland & SHELTON, Conn., 09. Januar 2024 (NEWSWIRE) – TitanHQ, der führende Anbieter cloudbasierter E-Mail-Sicherheitslösungen seit über 20 Jahren, hat...

Skynet Ahoi? Was Sie bei KI-Sicherheitsrisiken der nächsten Generation erwarten können

Da die Innovation in der künstlichen Intelligenz (KI) weiterhin rasant voranschreitet, wird 2024 für Organisationen und Leitungsgremien ein entscheidender Zeitpunkt sein, um Sicherheitsstandards, Protokolle und ... festzulegen.

Interpol verhaftet 3,500 mutmaßliche Cyberkriminelle und Betrüger, beschlagnahmt unrechtmäßig erworbene Einnahmen in Höhe von 300 Millionen US-Dollar und warnt vor der Zunahme des NFT-„Rug Pull“ –...

Die Internationale Kriminalpolizeiliche Organisation, besser bekannt als Interpol, hat die Festnahme von 3,500 mutmaßlichen Cyberkriminellen und Betrügern sowie die Beschlagnahmung von 300 Millionen US-Dollar angekündigt.

5 wesentliche Erkenntnisse aus dem „Microsoft Digital Defense Report 2023“

Seit 2005 veröffentlicht Microsoft jährliche Security Intelligence-Berichte, die heute als „Microsoft Digital Defense Report“ bekannt sind, um die Entwicklung der Cybersicherheit zu verfolgen ...

Angreifer nehmen Microsoft-Konten ins Visier, um OAuth-Apps zu einer Waffe zu machen

Bedrohungsakteure missbrauchen die schwachen Authentifizierungspraktiken von Organisationen, um OAuth-Anwendungen zu erstellen und auszunutzen, oft aus finanziellen Gründen, in einer Reihe von Angriffen, die ...

Bereitstellung von Cyber-Versicherungen für kleine Unternehmen und Auftragnehmer

Die steigenden Kosten für die Wiederherstellung nach einem Sicherheitsvorfall oder einer Datenschutzverletzung steigern das Interesse an Cyberversicherungen. Während Cyber-Versicherungen typischerweise angesehen werden...

Verbesserung von Playbooks zur Reaktion auf Vorfälle durch maschinelles Lernen

Jedes Unternehmen sollte über einen allgemeinen Plan zur Reaktion auf Vorfälle verfügen, der ein Team zur Reaktion auf Vorfälle einrichtet, die Mitglieder benennt und ihre Reaktionsstrategie umreißt ...

Anwaltskanzleien und Rechtsabteilungen im Visier von Cyberangriffen

Cyberangreifer verdoppeln ihre Angriffe auf Anwaltskanzleien und Rechtsabteilungen von Unternehmen und gehen dabei über ihre historischen Aktivitäten des Hackens und der Weitergabe von Geheimnissen hinaus ...

Führungskräfte, die sich schlecht verhalten: 5 Möglichkeiten, mit der Cyberbedrohung von Führungskräften umzugehen

Unternehmenssicherheit Wenn Sie nicht in die Tat umsetzen, was Sie predigen, insbesondere wenn Sie ein lukratives Ziel für schlechte Akteure sind, entsteht eine Situation, die voller Probleme ist...

Maßnahmen zur Bekämpfung von Initial Access Brokern

Access-as-a-Service (AaaS), ein neues Geschäftsmodell in der Untergrundwelt der Cyberkriminalität, bezieht sich auf den Verkauf von Methoden für den einmaligen Zugriff auf Netzwerke durch Bedrohungsakteure.

Verrät Ihr LinkedIn-Profil zu viel?

Social Media Wie viele Kontakt- und persönliche Informationen geben Sie in Ihrem LinkedIn-Profil preis und wer kann diese sehen? Hier ist der Grund...

Schutz vor BEC: Kompromittierung geschäftlicher E-Mails verstehen

Business Email Compromise (BEC) ist eine Cyber-Bedrohung, die die Schwachstellen der E-Mail-Kommunikation ausnutzt. Im Geschäftsbetrieb wird BEC häufig zur Manipulation eingesetzt...

Neueste Intelligenz

spot_img
spot_img
spot_img