
Strategischer Leitfaden E-Mail-Sicherheit 2020
Dieses Whitepaper stellt einen personenorientierter Ansatz dar, um Malware, Phishing und E-Mail-Betrug zu stoppen.
Dieses Whitepaper stellt einen personenorientierter Ansatz dar, um Malware, Phishing und E-Mail-Betrug zu stoppen.
Dieses Whitepaper stellt die Erkenntnisse aus der weltweiten Untersuchung zu den Kosten von Bedrohungen durch Insider vor und liefert Einblicke zu den direkten und indirekten Kosten durch Insider-Bedrohungen.
Ein CISO-Leitfaden für den moderen personenorientierten Schutz für die eigene E-Mail Sicherheit. Erfahren Sie in diesem Whitepaper wie Sie sich vor BEC- und EAC-Angriffen schützen.
Aufgrund steigender Anforderungen, fehlender digitaler Kenntnisse und dem Mangel an Ressourcen hinken viele HR-Abteilungen bei der Einführung neuer Technologien hinterher. Dabei können gerade passende Software-Lösungen dazu beitragen, die Mitarbeiter im Personalwesen zu entlasten.
Der US-Mikroblogging-Dienst Twitter will es Usern seiner Audio-Chat-App "Spaces" bald ermöglichen, ihre Diskussionen aufzuzeichnen und in Podcasts umzuwandeln.
Die Cyberkriminellen der FIN8-Gruppe haben die Möglichkeiten des Backdoor-Toolkits BADHATCH für ihre Zwecke erweitert und greifen Unternehmen mit neuen Varianten gezielt an.
In der Corona-Krise sind Millionen Berufstätige ins Homeoffice gewechselt, aber wie sieht die Zukunft der Arbeitswelt nach der Pandemie aus? Ein Großteil möchte künftig wieder einen festen Arbeitsplatz in den Büroräumen des Arbeitgebers haben. Und das am liebsten in einem Einzelbüro.
Migrationen sind eine wenig beliebte Aufgabe vieler IT-Abteilungen. Wenn schon nicht alltäglich, so sind Migrationen doch eine regelmäßige Pflichtaufgabe, für die es zahlreiche Gründe gibt.
Getac, ein Hersteller robuster Computerlösungen, und Bechtle, Deutschlands größtes IT-Systemhaus und IT-E-Commerce-Anbieter in Europa, kooperieren projektbezogen bereits seit knapp drei Jahren. Nun vereinbarten sie eine umfassende Vertriebspartnerschaft.
Ob Überwachungskameras für Häuser und Firmen, Babycams, der Saugroboter oder die smarte Schließanlage: Immer öfter finden IoT-Geräte den Weg in Netzwerke und öffnen damit Tür und Tor für Hackerattacken.