top of page
Suche


Die unsichtbare Bedrohung: Zero-Day-Angriffe erklärt
Zero-Day-Angriffe, auch 0-day geschrieben, sind eine der größten Herausforderungen in der Cybersicherheit. Sie sind gefährlich, kaum zu...
Reto Wittmer
9. Juni 20233 Min. Lesezeit
Â
Â
Â


Mobile Security: Sicheres Arbeiten auch unterwegs
Home-Office und hybrides Arbeiten werden in der Arbeitswelt von Tag zu Tag relevanter. Dadurch sind vor allem mobile Geräte wie...
Reto Wittmer
2. Juni 20234 Min. Lesezeit
Â
Â
Â


Schutz vor Social Engineering-Angriffen: Wie man Mitarbeiter vor Manipulation schützt
Social Engineering hat sich als eine der größten Herausforderungen für die Cybersicherheit herausgestellt. Es zielt auf die schwächste...
Reto Wittmer
26. Mai 20233 Min. Lesezeit
Â
Â
Â


Internetsicherheit 101: Vermeiden Sie diese 10 Fehler im Netz
Das Internet - seit Jahrzehnten ein virtuelles Universum, das uns mit unzähligen Informationen, sozialen Kontakten und grenzenlosen...
Reto Wittmer
24. Mai 20235 Min. Lesezeit
Â
Â
Â


Cloud Security im Fokus: Maßnahmen zur Abwehr von Cyberbedrohungen
Unternehmen setzen verstärkt auf Cloud Computing, um ihre Arbeitsprozesse zu optimieren. Aus diesem Grund wird auch die Frage nach...
Reto Wittmer
19. Mai 20232 Min. Lesezeit
Â
Â
Â


Die häufigsten Arten von E-Mail-Bedrohungen: Laterales Phishing
In der heutigen digitalen Welt sind Cyberkriminelle ständig auf der Suche nach neuen Wegen, um an persönliche Daten und sensible...
Reto Wittmer
10. Mai 20232 Min. Lesezeit
Â
Â
Â


Die häufigsten Arten von E-Mail-Bedrohungen: Kontoübernahme
Identitätsdiebstahl und Betrug gehen mit Kontoübernahme Hand in Hand. Dabei beschaffen sich Dritte Zugang zu einem fremden Konto und...
Reto Wittmer
28. Apr. 20233 Min. Lesezeit
Â
Â
Â


Zero Trust Network Access: Das müssen Sie beachten
Zero Trust Network Access: Definition und Hintergrund Zero Trust Network Access (ZTNA) ist eine Methode der Netzwerkzugriffskontrolle,...
Reto Wittmer
19. Apr. 20233 Min. Lesezeit
Â
Â
Â


Die häufigsten Arten von E-Mail-Bedrohungen: Business-E-Mail-Compromise
Was ist Business-E-Mail-Compromise (BEC)? Business-E-Mail-Compromise (BEC) ist eine Art von Cyberangriff, bei dem ein Angreifer die...
Reto Wittmer
19. Apr. 20233 Min. Lesezeit
Â
Â
Â
bottom of page
