Aktuellste Cybersecurity Insights, Bedrohungslagen der IT-Sicherheit & Neuigkeiten auch über die DEFENDERBOX finden Sie hier top aktuell und verständlich aufbereitet.
Aktuellste Cybersecurity Insights,
Bedrohungslagen der
IT-Sicherheit und Neuigkeiten auch über die DEFENDERBOX
finden Sie hier top aktuell und verständlich aufbereitet.
Aktuellste Cybersecurity Insights,
Bedrohungslagen der IT-Sicherheit und Neuigkeiten auch über die DEFENDERBOX
finden Sie hier top aktuell und verständlich aufbereitet.
Aktion “Find & Fix” zum Kennenlernen
Schützen Sie Ihr Unternehmen und finden Sie heraus, welche Sicherheitslücken oder Schwachstellen in Ihrer IT vorhanden sind.
Neues Feature der DEFENDERBOX
Nach jedem Pentest (Penetrationstesting) mit der DEFENDERBOX erhalten unsere Kunden eine Email, die den Status des Ergebnisses weitergibt.
DEFENDERBOX NIS‑2 konform
Unsere DEFENDERBOX ist NIS‑2 konform, d.h. die DEFENDERBOX Reports dokumentieren exakt alle Pentests, die als NIS‑2 Bescheinigung für die NIS‑2 Audits gelten.
Im Visier von Cyberkriminellen
Werden Kanzleien Opfer erpresserischer Cyberangriffe, ist der Schaden besonders hoch. Deshalb wird oft Lösegeld bezahlt. Schutz bieten Investitionen in Cybersicherheit und Versicherungen.
Ohren in fremden Gärten und Häusern
Mehrere Rasenmäher und Saugroboter der Marke Ecovacs lassen sich offenbar von Angreifern infiltrieren, um deren Besitzer mithilfe der verbauten Kameras und Mikrofone gezielt auszuspionieren.
CEO Fraud kostet fast 42,3 Mio. Dollar
Eine Firma überwies die Rekordsumme von 42,5 Mio. Dollar auf ein Betrügerkonto.
Cyberangriff auf Schweizer Landwirt
Der Hackerangriff auf einen Melkroboter kostet einer Kuh das Leben!
10. September 2024 — kostenloses WEBINAR
Erfahre Sie in diesem kostenlosen Webinar fünf Tipps, um Ihre Cyberabwehr zu stärken!
Neuer DEFENDERBOX Rapid Response Service
DEFENDERBOX Kunden haben ab sofort einen strategischen und cybersicheren Vorteil: Durch die frühzeitige Identifikation von Sicherheitslücken können Sie rechtzeitig Präventiv-Maßnahmen einleiten! Wir liefern Ihnen frühzeitig die verifizierten Bedrohungsinformationen!
31. Juli 2024 — kostenloses WEBINAR
Erfahre Sie in diesem kostenlosen Webinar fünf Tricks, um Ihre Cybersicherheit im Unternehmen zu erhöhen!
3 Schritte zu mehr Cybersicherheit
Die sich ständig verändernde Bedrohungslandschaft ist ein Labyrinth aus versteckten Kommunikationskanälen und sich ständig weiterentwickelnden Taktiken. Halten Sie Schritt und optimieren Sie Ihre Cyberresilienz. Hier drei Schritte, um Ihr KMU widerstandsfähiger zu machen.
…denn sie wissen nicht, was sie tun!
Laut einer Studie von Kaspersky können Unternehmensleiter, Führungskräfte und IT-Entscheidungsträger ihr Unternehmen nicht vor Cyberangriffen schützen.
Partnerschaft mit KnowBe4
Diese Kooperation bringt zwei starke Akteure im Bereich der Cybersicherheit zusammen. Die DEFENDERBOX bietet eine umfassende Sicherheitslösung, die speziell auf die Bedürfnisse von KMU zugeschnitten ist, während KnowBe4 auf die Schulung und Tests von Mitarbeitern zur Erkennung und Abwehr von Social Engineering-Angriffen spezialisiert ist.
Sicherheit im Cyberspace ist unerlässlich
In der heutigen vernetzten Welt, in der Individuen, Unternehmen und Organisationen stark auf die digitale Infrastruktur angewiesen sind, kann die Bedeutung der Cybersicherheit nicht überschätzt werden.
4. Juli 2024 — WEBINAR: Die 10 wichtigsten Sicherheitsmaßnahmen für Ihr Unternehmen
Erfahre Sie in diesem kostenlosen Webinar mehr über die 10 wichtigsten Sicherheitsmaßnahmen, die Sie in Ihrem Unternehmen anwenden sollten.
Zu klein, um gehackt zu werden?
Sie denken, Ihr Unternehmen ist zu klein und uninteressant für Hacker? Cyberattacken betreffen Sie nicht? Da müssen wir Sie leider enttäuschen, denn egal, ob Sie ein KMU oder an der Börse gelistet sind: Jedes Unternehmen hat Daten, die Hacker stehlen möchten.
Über neue Cyberbedrohungen Bescheid wissen
Mit der DEFENDERBOX haben Sie ab sofort einen strategischen und cybersicheren Vorteil: Durch die frühzeitige Identifikation von Exploits können Sie rechtzeitig Präventiv-Maßnahmen einleiten!
Produktionsanlagen im Visier von Cyberkriminellen
Eine Produktionsanlage darf auf keinen Fall ausfallen — auch nicht durch das Einspielen von Sicherheits-Updates. Das hat oft zur Folge, dass diese auf die lange Bank geschoben oder überhaupt nicht eingespielt werden. Aber gerade dadurch riskieren Unternehmen einen erfolgreichen Cyberangriff.
Neue EU-Regelung für Cybersecurity bei Neuwagen
Die EU lässt ab 2035 keine Fahrzeuge mehr zu, die mit Benzin oder Diesel fahren. Außerdem soll auch das autonome Fahren in naher Zukunft real werden.
Geschäftsführung haftet bei Cyberattacken
Wußten Sie, das Sie als Geschäftsführung für Cyberschäden haften?
NIS‑2 für mehr Cyber-Resilienz
Mit der NIS-2-Richtlinie gelten ab Oktober 2024 für viele Unternehmen und Organisationen verpflichtende Sicherheitsmaßnahmen und Meldepflichten.
Zukunftsfaktor Cybersecurity
Was droht bei einem erfolgreichen Hackerangriff? Oftmals operative Handlungsunfähigkeit für Tage, Wochen oder Monate…
Beispiele & Tricks für eine erhöhte Cybersicherheit
Bei Pentests finden wir in 89% der Fälle kritische Sicherheitslücken.
Identeco & DEFENDERBOX starten Proof-of-Concept
Sicherheitslücken in der IT-Infrastruktur können Unternehmen die Existenz kosten.
Intelligent in Cybersecurity investieren
Hackerangriffe werden immer komplexer und richten immer größere Schäden an. Eine effektive Cyberabwehr ist essenziell.
Augen auf in Sachen Cybersicherheit
In der jährlich durchgeführten „ISC2 Cybersecurity Workforce Study 2023“ wurden 14.865 Cybersecurity-Fachleute online befragt.
89% kritische Sicherheitslücken
Cyberangriffe und Datenlecks haben schwerwiegende Konsequenzen für Unternehmen, Behörden und Privatpersonen.
IHK-Siegen setzt auf Cybersecurity mit der DEFENDERBOX
Hackerangriffe richten sich nicht mehr nur gegen große Unternehmen. Ziele sind neben Behörden auch kleine Unternehmen.
IT-Infrastruktur und Technologie
IT-Sicherheit
Sowohl IT-Sicherheit als auch die Bereitstellung der IT-Infrastruktur des Unternehmens sind als Vollzeitaufgabe anzusehen, weshalb zentrale Ressourcen für die IT-Infrastruktur erforderlich sind. Andernfalls werden Risiken oft nicht erkannt. Informationstransfer kann hier sehr nützlich sein.