Bessere E-Mail Sicherheit: Warum xorlab vom CERN ausgewählt wurde
Erfahren Sie, wie xorlab dem CERN geholfen hat, seine E-Mail Security zu verbessern, 4x mehr potenzielle Bedrohungen zu erkennen und über 19.000...
Erfahren Sie, wie Sie mit unseren intelligenten Lösungen Bedrohungen aufdecken und E-Mail-Schwachstellen finden können.
Erfahren Sie, wie xorlab dem CERN geholfen hat, seine E-Mail Security zu verbessern, 4x mehr potenzielle Bedrohungen zu erkennen und über 19.000...
In der letzten Woche gab es mehrere Phishing-Fälle, die von GitHub ausgingen und auf Softwareentwickler und Mitglieder der GitHub-Community...
xorlab Feature Release: Schutz vor QR-Code-Phishing. Erfahren Sie, wie Sie Phishing-Angriffe mit QR-Codes in E-Mails erkennen und stoppen können.
xorlab erhält die ISO/IEC 27001-Zertifizierung und zeigt damit sein Engagement für die Datensicherheit. CEO Antonio Barresi unterstreicht dabei die...
E-Mail-Spoofing ist eine gängige Methode für Cyberkriminelle, um Social-Engineering-Angriffe zu starten. Entdecken Sie die wichtigsten...
Erfahren Sie, wie die wichtigsten Arten von E-Mail-Impersonation funktionieren und was Unternehmen tun können, um ihr Risiko so effektiv wie möglich...
Erfahren Sie, warum Spear-Phishing-Angriffe in der Geschäftswelt immer häufiger vorkommen und wie Sie Ihr Unternehmen schützen können.
Erfahren Sie, warum Regierungen ein Hauptziel für Ransomware-Angriffe sind und wie der öffentliche Sektor seine Abwehrmaßnahmen verbessern kann.
Erfahren Sie, wie das RaaS-Modell funktioniert, wie einige der profitabelsten RaaS-Gruppen arbeiten, und entdecken Sie die besten...
Erfahren Sie, was Finanzinstitute zu einem Top-Ziel macht, wie einige bedeutende Angriffe abliefen und wie Unternehmen ihre Verteidigungsposition...
Telekommunikationsunternehmen sind ein primäres Ziel für Ransomware Angriffe. Erfahren Sie mehr über die Auswirkungen solcher Angriffe und die...
Erfahren Sie, wie Sie einen Angriff verhindern können und welche Schutzmaßnahmen Ihr Unternehmen benötigt, um eine starke Cybersicherheitslage...
Finden Sie heraus, warum die Risiken im Zusammenhang mit Angriffen auf die Lieferkette noch nie so hoch waren und was Sie tun können, um die...
Erfahren Sie, wie einige der wichtigsten Phishing-Angriffe in der Lieferkette abliefen und wie Sicherheitsverantwortliche ihre Unternehmen effektiver...
Finden Sie heraus, warum Whaling-Angriffe so erfolgreich sind und welche Verfahren Unternehmen einführen sollten, um dieses erhebliche Risiko zu...
Kompromittierungsangriffe auf Anbieter-E-Mails sind gründlich erforscht und sehr gezielt. Erfahren Sie, wie VEC funktioniert und welche...
Finden Sie heraus, wie die schädlichsten und kostspieligsten Business Email Compromise Attacken abliefen und entdecken Sie die effektivsten...
Erfahren Sie mehr über die gängigsten Daten-Exfiltrationstechniken und die besten Methoden für Unternehmen, die ihre Daten vor unbefugten Zugriffen...
Erfahren Sie, wie Ransomware-Angriffe funktionieren, wie sie sich auf verschiedene Branchen auswirken, was sie so erfolgreich macht und wie...
Erfahren Sie, wie Sicherheitsverantwortliche ihre Unternehmen vor den erheblichen Cyberrisiken schützen können, die durch die Erweiterung von...
Erfahren Sie mehr über die Auswirkungen von BEC-Angriffen und die besten Präventions- und Abwehrstrategien für Unternehmen.