Produktdemo
Stärken Sie IhreSicherheitskultur
Phishingdemo
Geben Sie Phishingkeine Chance
Hybride Arbeitsmodelle sind inzwischen branchenübergreifend beliebt. Dadurch verändern sich nicht nur Arbeitsumgebungen, sondern auch Sicherheitsanforderungen: Denn das Risiko für Cyberangriffe steigt. Worauf müssen Sie zukünftig achten? Hier erfahren Sie, wie Sie mit 10 Tipps Ihr Home Office sicherer gestalten können.
Weiterlesen
Sie möchten die Lernbereitschaft Ihrer Mitarbeitenden verbessern? Sie benötigen eine Plattform, die die Audit-Bereitschaft Ihrer Organisation erhöht und volle Compliance sicherstellt? Unsere Content-Management-Lösung hilft Ihnen, diese Ansprüche problemlos zu erfüllen. Erfahren Sie hier mehr!
Lernen ist spielend leicht? Das kann es sein: Der Einsatz von Gamification-Elementen hat das E-Learning geradezu revolutioniert. Sie führen nicht nur zu höheren Aktivierungsraten und verbessertem Lernerfolg, sondern sorgen für ein motivierendes Lernerlebnis – selbst bei vermeintlich „trockenen“ Themen wie Cyber Security.
Kriminelle verschlüsseln Daten und verlangen für deren Freigabe Lösegeld: Als einer der gefährlichsten Cybercrime-Trends sind Ransomware-Angriffe schon für zahlreiche Organisationen traurige Realität geworden. Wie sollten Sie in so einer Situation vorgehen? Wir haben einen Angriff für Sie skizziert.
Sie erhalten eine E-Mail von jemandem in Ihrer Organisation. Das Anliegen scheint dringend zu sein. Pflichtbewusst klicken Sie auf den enthaltenen Link und machen sich an die Arbeit. Dann realisieren Sie: Ihre persönlichen Daten wurde abgegriffen – bei der E-Mail handelte es sich um einen Phishing-Angriff. Wie hätten Sie den Betrug vermeiden können?
Lassen Sie Phishing-Angriffe ins Leere laufen
Phishing und Spear Phishing sind zwei der beliebtesten Werkzeuge, die Cyberkriminelle nutzen, um ihre Opfer anzugreifen. Aber worin unterscheiden sich diese Taktiken und an wen richten sie sich? Dieser Artikel erläutert beide Herangehensweisen detailliert und zeigt auf, was Sie tun können, um sich zu schützen.
Haben Sie sich schon einmal gefragt, ob Sie dem, was Sie sehen und hören, noch trauen können? Wie weit Künstliche Intelligenz (KI) inzwischen fortgeschritten ist, zeigen Deepfakes auf eindrucksvolle und erschreckende Art und Weise. Zum Glück gibt es Mittel und Wege, um Original und Fälschung auseinander zu halten.
Die Übertragung personenbezogener Daten in die USA ist seit Ende des Datenschutzabkommens “Privacy Shield” nicht mehr mit der DSGVO vereinbar - dafür sorgte die Klage des Juristen Maximilian Schrems. Welche Auswirkungen das auf die Datensicherheit in Unternehmen und die Auswahl von Software-Anbietern hat, erfahren Sie in diesem Artikel.
Tag für Tag finden unzählige E-Mails den Weg in unsere Postfächer - manche davon sind erwünscht, manche wiederum lästig oder sogar gefährlich. Die Grenze zwischen Werbung und schädlichen Inhalten verschwimmt dabei zunehmend. Cyberkriminelle setzen auf immer neue Taktiken. Können Sie Spam- von Phishing-Mails noch treffsicher unterscheiden?
Erfahren Sie, wie unsere Phishing-Simulation Ihren Mitarbeitenden hilft, Online-Bedrohungen aktiv abzuwehren.
Jetzt Demo starten
Wie sicher sind Sie vor Phishing-Angriffen? Testen Sie unsere Phishing-Simulation.