Angenommen, du hast sichere Passwörter und deine Zwei-Faktor-Authentisierung eingerichtet, denkst du nun, dass deine Konten jetzt gewappnet sind? Überdenke es nochmals. Es gibt noch viel mehr für dich zu tun. Du denkst wahrscheinlich, dass deine Bankkonto- und Sozialversicherungsnummern die sensibelsten Zahlen in deinem Leben sind. Heutzutage können Hacker mit wenig …
Entwicklung eines Incident Response Plans
Die Entwicklung eines Incident Response Plans – und das Testen verschiedener Szenarien dagegen – ist heute ein Muss. Erinnern wir uns alle an die starke Warnung der Central Bank of Ireland im Jahr 2016. „Unternehmen sollten davon ausgehen, dass sie einem erfolgreichen Cyberangriff oder einer Betriebsunterbrechung ausgesetzt sein werden.“ In …
Phishing mit Benchmarking und Simulationstraining bekämpfen
Wie geht Ihr Unternehmen mit den heutigen fortschrittlichen E-Mail-Bedrohungen um? Ihre traditionellen E-Mail-Sicherheitsvorkehrungen, beispielsqweise Spamfilter, Firewalls und E-Mail-Gateways, wurden nicht zum Schutz vor Phishing und anderen Arten von sich entwickelnden Angriffen, die auf Social Engineering basieren, entwickelt. Da fast drei Viertel der Sicherheitsbedrohungen ihren Ursprung in E-Mails haben und Phishing …
Verständnis für Cybersicherheitsvorschriften bei Banken – GLBA
Banken sind eines der Hauptziele für Cyberangriffe. Banken speichern und nutzen eine große Menge an vertraulichen Daten über die persönlichen Daten ihrer Kunden, Kontoinformationen und andere Daten. Für Verantwortlicher einer Bank ist es wichtig, die besonderen Herausforderungen und Vorschriften zu verstehen, denen sie sich stellen müssen, um diese Daten zu …
Daily Security Briefing – Tuesday, June 13, 2017
Grab your coffee and read up on today’s top information security stories and articles from around the web: Russia has developed a cyberweapon that can disrupt power grids, according to new research – The Washington Post MacRansom RaaS Potentially Created by Copycats – SecurityWeek GameStop Confirms Payment Card Breach – SecurityWeek Cybersecurity labor …
Verizon's 2016 Data Breach Investigations Report
More insightful than ever. For the ninth time, the 2016 Data Breach Investigations Report (DBIR) lifts the lid on what’s really happening in cybersecurity. The 2016 dataset is bigger than ever, examining over 100,000 incidents, including 2,260 confirmed data breaches across 82 countries. With data provided by 67 contributors including …
The Life Cycle of a Data Breach
62% of organizations expect to be compromised in 2016 so if your organization has not yet been a victim of a data breach, it most likely will be at some point in time. Data breaches occur frequently and one of the more unsettling aspects of them is the timeframe it …
2015 Data Breach Statistics – Breach Level Index Findings
In 2015, 1,673 data breaches led to 707 million data records being compromised, as documented by the Breach Level Index. If 2014 was the year of the mega breach (and it was), 2015 was the year data breaches got personal, with identity theft the number one type of breach incidents …
Data Breaches in 2014 – Breach Level Index Findings
In addition to several high-profile hack attacks, 2014 included a number of lesser-known incidents that nevertheless resulted in significant theft of records, according to a comprehensive analysis of security breaches, conducted by Gemalto through publicly available data collected in its Breach Level Index. The below infographic presents the number of …
Data Breaches in H1 2016 Infographic
As documented in the Breach Level Index, the first six months of 2016 demonstrated that hackers continue to get past conventional perimeter security with relative ease, targeting nearly every industry and executing several high profile data breaches that scored tens of millions of data records each. The below infographic presents …
- Page 1 of 2
- 1
- 2