Data Breach Protection: Was Datenlecks kosten und wie man sich schützen kann

Das Darknet wird oft als die «dunkle Seite des Internets» oder als «Tummelplatz für Kriminelle» beschrieben. Doch was ist das Darknet genau, was findet sich darin? Und vor allem: Wie kann ich als Unternehmen und Privatperson meine Daten davor schützen, unrechtmässig verkauft und verwendet zu werden?

Brand Monitoring: 5 Tipps, um Ihre Marke im Internet zu schützen

Insider-Gefahren sind laut Verizon-Report in über einem Drittel der Fälle verantwortlich für Sicherheitsrisiken in der IT. Dieser Trend wird sich wohl in den kommenden Jahren fortsetzen. Umso wichtiger ist es, die Abwehr von Insider-Bedrohungen zu verbessern. Dies gelingt unter anderem mit diesen 5 Tipps gegen Insider-Gefahren.

Internes Monitoring: Spannungsfeld zwischen Cyber Security und Privatsphäre

In über einem Drittel der Fälle sind Insider die Ursache für Sicherheitsrisiken der IT (Verizon). Um das Risiko von Insider Gefahren im Unternehmen wirkungsvoll zu minimieren, hilft internes Monitoring. Die Privatsphäre der Mitarbeitenden muss jedoch stets gewährleistet werden. Über das Spannungsfeld zwischen Cyber Security und Datenschutz.

Credential Analyse: Warum sollte ich Phishing genau analysieren?

Gehackte Konten, geleakte Zugangsdaten, gestohlene Passwörter gehören schon seit Jahren regelmässig in die Schlagzeilen. Diese sind jedoch nicht nur für Privatpersonen ein Problem — oft sind auch Firmen-Accounts betroffen. Eine Credential Analyse ist für das Unternehmen ein erster Schritt, die Ursachen und Risiken hinter Credential Phishing zu verstehen.