• +49 (0)89 - 45 22 094 0
  • Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein!

Was Sie zu Insider-Bedrohungen in Unternehmen 2020 wissen müssen

Die Zahl der Insider-Bedrohungen in Unternehmen ist in den letzten zwei Jahren um knapp 50% angestiegen. Zu dieser Erkenntnis kommt die internationale Studie von Proofpoint und observeIT zu den Kosten von Insider-Bedrohungen 2020. Die wichtigsten Studienergebnisse haben wir für Sie zusammengefasst.

Weiterlesen

Wie Sie mit DMARC Ihre E-Mails, Ihre Domain und Ihre Marke schützen

Die Corona-Pandemie führt zu einem enormen Anstieg von Cyberangriffen per E-Mail. Malware- und Phishing-Kampagnen haben sich seit Anfang des Jahres um ca 30,000% vervielfacht. Die E-Mail stellt für Unternehmen somit gleich mehrere Bedrohungen dar. Auf der einen Seite: Verluste sensibler Unternehmensdaten und finanzielle Schäden als Konsequenzen eines Angriffes. Das andere Risiko: Schäden an Image, Reputation und Marke durch E-Mail-Betrug. Hier kommt DMARC ins Spiel.

Weiterlesen

Arbeit nach der Coronakrise: Handlungsempfehlungen für IT-Entscheider

Virtuelle Meetings statt Dienstreisen, Homeoffice statt Büro-Räumen. Die Corona-Krise hat den Arbeitsalltag vieler Unternehmen und Mitarbeiter stark verändert. Was früher fast undenkbar war, wurde zur Realität. Gleichzeitig hat die Umstellung aufs Remote Arbeiten die Schwachstellen in der IT-Security aufgezeigt. Was haben wir aus der Krise gelernt und wie wird die Arbeit nach der Corona aussehen? Die wichtigsten Handlungsfelder haben wir für Sie zusammengefasst.

Weiterlesen

Gefahren von Schatten-IT vermeiden: Netskope Cloud Risk Assessment

Ein Mitarbeiter entdeckt im Internet eine Cloud-App, die ihm die Arbeit erleichtert. Klick, anmelden – und loslegen. Die IT-Abteilung bleibt außen vor. Sie kann die Sicherheit der User und Unternehmensdaten nicht gewährleisten. Es entsteht Schatten-IT. Für Unternehmen ist es eine Herausforderung, den Überblick über alle genutzten Services zu gewinnen und ganzheitlich Sicherheitsrisiken einzudämmen. Mit dem Sicherheits-Audit von Netskope erkennen Sie die Cloud-Risiken Ihrer Organisation.

Weiterlesen

Infos zu Netskope Cloud Security: Die führende CASB-Lösung vorgestellt

In einer (gefühlt) längst vergangenen Zeit waren User, Anwendungen und Devices an einem einzigen Standort – dem Unternehmensnetzwerk. Nicht erst die Coronakrise hat aber deutlich vor Augen geführt: Belegschaften sind mobil. Ihre Geräte und Devices sind vielfältig. Parallel dazu wandern Unternehmensanwendungen weiter in die Cloud. Der Ansatz von Netskope sagt "Redefining the Perimeter" und steht für einen neuen zukunftsorientierten Ansatz, Sicherheit für das cloudbasierte Arbeiten in Unternehmen zu gewährleisten.

Weiterlesen

IT-Sicherheit im Home Office: Von zu Hause aus sicher (und performant!) arbeiten

Unternehmen weltweit verlegen ihre Belegschaften derzeit ins Home Office. Dies scheint unverzichtbar, um die Ausbreitung des COVID-19-Virus zu verlangsamen. Für manche Organisation keine große Sache, für andere eine radikale Umstellung. Entscheider für IT-Sicherheit sind so oder so in der Pflicht, Cybersicherheit auch für die Mitarbeiter im Home Office sicherzustellen. Was wird dafür notwendig?

Weiterlesen

Coronavirus und Cyber-Sicherheit: Was für die IT-Sicherheit in Unternehmen jetzt wichtig ist

Krisenmodus? Oder Business as usual? Die aktuellen Entwicklungen zur Ausbreitung des Coronavirus (COVID-19) machen vor Entscheidern für IT-Sicherheit in Unternehmen keinen Halt. Die beiden zentralen Themen: sichere und performante Bereitstellung von Daten und Anwendungen außerhalb des Unternehmensnetzwerks zum einen. Aufklärung und Sensibilisierung zu Coronavirus-Phishing-Kampagnen zum anderen.

Weiterlesen

Ende-zu-Ende-Verschlüsselung und Transportverschlüsselung: Was ist der Unterschied?

Unternehmen verschlüsseln ihre E-Mail-Kommunikation unzureichend. Auch nach dem Inkrafttreten der EU-DSGVO. Warum? Unsere Vermutung: Die meisten Entscheider sind einem Irrtum aufgesessen: Transportverschlüsselung von E-Mails wird als ausreichend angesehen. Das ist nicht korrekt, wie wir nachfolgend aufzeigen.

Weiterlesen

IT-Security-Trainings in Unternehmen: Was müssen Mitarbeiter im Jahr 2020 wissen?

Entscheider für IT-Sicherheit wissen: Risiken in der IT-Sicherheit reduzieren und bestmögliche Cyber-Sicherheit gewährleisten – Das ist ein kontinuierlicher Prozess. Das gilt auch für die Aufklärung und Sensibilierung rund um IT-Sicherheit bei Mitarbeitern. Welche Themen und Inhalte müsssen Mitarbeiter im Jahr 2020 wissen, um die Cyber-Sicherheit in Unternehmen nicht zu gefährden?

Weiterlesen

Proofpoint State of the Phish 2020: Was Sie zu Phishing in Unternehmen wissen müssen

Mitarbeiter gefährden die IT-Sicherheit in Unternehmen. Was verbirgt sich hinter dieser Aussage? Security-Awareness und Sensibilisierung für IT-Sicherheit, das klingt immer etwas theoretisch. Proofpoint liefert mit dem neuen Report State of the Phish 2020 (Deutsch, PDF) einen genaueren Überblick. Die wichtigsten Ergebnisse der Proofpoint-Studie hier für Sie zusammengefasst.

Weiterlesen

E-Mail-Archivierung in Unternehmen: 7 Tipps für die Praxis

Wir müssen sprechen. Über Ihre E-Mails. Welche und wie viele Ressourcen werden in Ihrem Unternehmen in Anspruch genommen, um das wachsende E-Mail-Aufkommen in den Griff zu bekommen? Nachfolgend erhalten Sie sieben Impulse für die Praxis in Unternehmen mit der Archivierung von E-Mails.

Weiterlesen

E-Mails archivieren in Unternehmen: Was Sie im Jahr 2020 wissen müssen

Wichtige E-Mails? Einfach in der Inbox aufbewahren. Wird schon passen. Kann man so machen, sollte man aber nicht. Erst recht nicht als Unternehmen. Viel mehr sollte professionelle Archivierung von E-Mails in Unternehmen tatsächlich zu den Top-Prioritäten von Entscheidern und IT-Verantwortlichen gehören. Wir zeigen auf, wie das ungeliebte Thema zum Treiber für das Business wird.

Weiterlesen

Was ist Zero Trust? Das Prinzip erklärt, verständlich

Virtual Private Network? Voll 2019. Experten sind sich einig: VPNs, also Zugangstunnel in das Unternehmensnetzwerk, sterben aus. Mitarbeiter greifen heute von remote aus auf ihre Ressourcen zu. Gleichzeitig liegen Anwendungen nicht länger im eigenen Rechenzentrum. Sie liegen in Multiple-Cloud-Umgebungen. Zero Trust heißt das Prinzip für die Sicherheit in der neuen IT-Welt.

Weiterlesen

Sicherheit aus der Cloud – Was ist Zscaler?

Zscaler Cloud Security ist ein moderner Lösungsansatz, um in Unternehmen Internetsicherheit und Web-Security für End-User cloudbasiert bereit zu stellen. Mit Zscaler sind Security-Infrastruktur und -Funktionen nicht länger lokale Hardware-Appliances, sondern eine zentrale Plattform in der Cloud. Sie heißt Zscaler.

Weiterlesen

Hallo 2020! Die 8 wichtigsten Trends der IT-Sicherheit im Jahr 2020

Welche Trends in der IT-Sicherheit werden das Jahr 2020 prägen? Als System-Integrator von Cybersicherheitslösungen für über 500 Unternehmen in der DACH-Region haben wir breiten und tiefen Einblick in die Handlungsfelder, die IT-Entscheider aktuell und perspektivisch beschäftigen. Wir zeigen auf, welche IT-Security-Trends das Jahr 2020 prägen werden.

Weiterlesen

DSGVO-konform Daten verschicken in Unternehmen: Enterprise File-Sharing

Spätestens seit Dropbox, iCloud & Co die Einfachheit in der Nutzung von Cloud-Speicherdiensten auf ein neues Niveau gehoben haben, steht sicherer Datenaustausch in Unternehmen ganz oben auf der Agenda. Unternehmen stehen in der Pflicht, ihren Mitarbeitern einfache Enterprise-File-Sharing-Lösungen anzubieten. Es gilt, Dateien und Daten DSGVO-konform zu verschicken.

Weiterlesen

Sicherer Zugriff auf Anwendungen: Was ist Zscaler Private Access (ZPA)?

Morgens ins Büro kommen, ins Unternehmensnetzwerk einloggen und die Arbeit mit Anwendungen und Dateien kann los gehen. Die Realität sieht etwas anders aus: Irgendwo unterwegs, als „Road Warrior“ vor Ort beim Kunden oder im Home Office – Mitarbeiter benötigen heute immer häufiger von außerhalb des Unternehmensnetzwerks Zugriff auf ihre Firmenanwendungen und -daten. Eine neue Situation, die einen neuen Ansatz erfordert.

Weiterlesen

Das war die it-sa: 2020+ kann jetzt kommen

Über 15.000 Fachbesucher, mehr als 750 Aussteller und hunderte interessante Gespräche am CYQUEO-Messestand. Auf der it-sa 2019 hatten wir wieder inspirierenden Austausch mit IT-Sicherheitsverantwortlichen und IT-Entscheidern zur gegenwärtigen Lage in der Informationssicherheit. Nachfolgend unsere Nachlese zur it-sa 2019.

Weiterlesen

Wie funktioniert Zscaler im Proof of Concept? Jetzt Erfahrungen mit Zscaler machen

Sie haben in Ihrer Organisation den konkreten Handlungsbedarf im Zuge der Cloud-Transformation erkannt? Als zukunftssicheres Konzept für Netzwerk und Sicherheit fassen Sie Zscaler ins Auge? Dann ist es Zeit für einen kostenlosen Test von Zscaler, um eigene Erfahrungen mit Zscaler zu machen. Hier finden Sie detaillierte Informationen zum Ablauf einer Proof-of-Concept-Phase mit Zscaler.

Weiterlesen

Treffen Sie Zscaler auf der it-sa 2019: exklusiv am CYQUEO-Stand

Vom 8. bis 10. Oktober findet in diesem Jahr wieder die it-sa statt. Rund 15.000 Besucher und so viele Aussteller wie nie zuvor werden zur weltweit wichtigsten IT-Sicherheitsfachmesse in Nürnberg erwartet. CYQUEO ist wieder vor Ort. In diesem Jahr exklusiv mit am Stand: unser langjähriger Partner Zscaler.

Weiterlesen

Proofpoint Security Awareness Training ist "Leader" im Gartner Quadranten (6 Jahre in Folge!)

Es spricht sich rum: Menschen beeinflussen IT-Sicherheit in einem höherem Maß als Systeme und Technologien. Menschliches Verhalten im Umgang mit IT wird zum Treiber in der IT-Security-Branche. Folglich erhält die Kategorie "Security Awareness Computer-Based Training" im Gartner Magic Quadranten mehr und mehr Aufmerksamkeit.

Weiterlesen

E-Mail-Security: Wie erkennen Sie das schwächste Glied in der Kette?

Dubiose Zahlungsaufforderungen, Zero-Day-Attacken, Phishing-Angriffe, „Advanced Threats“ – diese Betrugstaktiken sind jedem Internetnutzer bekannt. Dennoch sind rund 90% aller Cyberangriffe auf eine einzige E-Mail zurückzuführen. Der Grund: E-Mail-Sicherheit erhält keine hohe Priorität in Unternehmen. Dabei gilt es E-Mail-Security als komplexes Konstrukt zu betrachten.

Weiterlesen

Warum es Zeit für ein radikal neues Netzwerk- und Sicherheitskonzept ist

Völlig egal, ob die digitale Transformation für Sie nur ein Buzzword ist oder Sie in Ihrer Branche bereits Vorreiter der Digitalisierung sind – faktisch durchläuft die IT in Unternehmen gegenwärtig die schwerwiegendste Veränderung seit Anbeginn der elektronischen Datenverarbeitung. Es ist an der Zeit, die Weichen für die Zukunft richtig zu stellen.

Weiterlesen

1 Jahr DSGVO: Wo stehen wir? (Gastbeitrag)

Mit dem ersten Jubiläum der Europäischen Datenschutzgrundverordnung ist es an der Zeit, einmal zu sehen, wo wir aktuell stehen. Dafür lassen wir den auf IT- und Datenschutzrecht spezialisierten Anwalt Herrn Michael Voltz in einem Gastbeitrag zu Wort kommen.

Weiterlesen

Verschlüsselung von E-Mails: 7 Gründe für SEPPmail

Die TU Dresden, mit 40.000 E-Mail-Versendern täglich, und die DATEV, führender Software- und IT-Dienstleister für Steuerberater, Wirtschaftsprüfer und Rechtsanwälte (und deren Mandanten) setzen auf SEPPmail für verschlüsselte E-Mail-Kommunikation. Warum SEPPmail? Ein Blick auf Erfahrungen und Mehrwerte.

Weiterlesen

Patric Liebold verstärkt Geschäftsführung der CYQUEO

CYQUEO, etablierter System-Integrator für intelligente Cyber-Sicherheitslösungen, unterstützt die anhaltende Wachstumsstrategie mit einer neu geschaffenen Leitungsposition: mit Monatsbeginn April 2019 ist Patric Liebold zum neuen Mitglied der CYQUEO-Geschäftsführung berufen worden.

Weiterlesen

Automatisierung als Schlüssel zum Erfolg für IT-Security-Trainings

Neben der Absicherung von Infrastruktur wird das Verhalten der Mitarbeiter weiter zum großen Thema für IT-Sicherheitsverantwortliche. Gleichzeitig werden in IT-Abteilungen die Prozesse so ressourcen-effizient wie nie zuvor. Nicht zuletzt durch intelligente Maßnahmen zur Automatisierung. Lassen sich eventuell beide Handlungsfelder zusammen bringen? Konkret: Können IT-Sicherheits-Trainings für Mitarbeiter auf Knopfdruck erfolgen?

Weiterlesen

IT-Security-Trainings als Prozess statt "One and done"

IT-Security-Weiterbildung mit einmaligen Präsenz-Schulungen und Vor-Ort-Seminaren? Relikte der Vergangenheit. Die Cyber-Security-Praxis wird dominiert von zunehmender Schnelllebigkeit. Um dem Sicherheitsrisiko Mitarbeiter dennoch effektiv entgegen zu wirken, empfiehlt sich eine neue Strategie: IT-Security-Trainings als kontinuierlicher iterativer Prozess.

Weiterlesen

Phishing E-Mails in Unternehmen: Security-Awareness-Trainings helfen (State of the Phish 2019)

Mit der jährlich erscheinenden Erhebung "State of the Phish" gibt Proofpoint einen tiefgreifenden Einblick in den aktuellen Stand der Bedrohungslage rund um Phishing sowie zum IT-Sicherheitsbewusstsein und -Verhalten von End-Usern. Die Ergebnisse des aktuellen Reports "State of the Phish 2019" liegen nun vor. Unsere Einordnung der Studie finden Sie hier.

Weiterlesen

IT-Security-Trends 2019: DSGVO, KI, Human Factor & Co – Ein Blick hinter die Buzzwords

IT-Sicherheit wird endgültig zur Chefsache. Die Bedrohungslage ist offenkundig: Der Digitalverband Bitkom schätzt den Gesamtschaden der deutschen Industrie durch Cyber-Angriffe in den letzten beiden Jahren auf 43 Milliarden Euro. Die Auseinandersetzung mit IT-Sicherheit (und ihren Trends) wird für die digitale Transformation zum kritischen Erfolgsfaktor.

Weiterlesen

Lokale Internet Breakouts + Zscaler = Performance-Boost für Office 365

Ob das Deployment von Office 365 angedacht, geplant oder bereits umgesetzt ist – letztendlich dreht es sich um ein Thema: die Performance. Die gesteigerte Netzwerkauslastung, verursacht durch cloudbasierte Office-Anwendungen, beeinträchtigt das Anwendererlebnis. Die Office-365-Migration wird zum Anstoß für die radikale Netzwerktransformation.

Weiterlesen

Dynamite-Phishing-Trojaner Emotet: Welchen Schutz bietet Proofpoint?

Bereits im Dezember 2014 sorgte der Trojaner Emotet für Aufsehen. Vier Jahre später ist er wieder da. Das Bundesamt für Sicherheit in der Informationstechnik spricht aktuell von einer „neuen Qualität der Gefährdung“ und gibt eine offizielle Warnmeldung zu Emotet heraus. Welchen Schutz bietet Proofpoint E-Mail-Security?

Weiterlesen

Wir sind 10 Jahre Zscaler-Partner: Auszeichnung für CYQUEO

Im Rahmen des alljährlichen Zscaler-Partner-Summits in Frankfurt am Main zeichnet Zscaler im Oktober 2018 die CYQUEO aus: Wir sind bereits seit zehn Jahren Zscaler-Partner für die Region Deutschland, Österreich und die Schweiz. Die Auszeichnung steht für herausragende Leistungen rund um Zscaler Cloud Security.

Weiterlesen

IT-Security Trends, die wir von der it-sa 2018 mitgenommen haben

Die it-sa 2018 ist in ihrem zehnten Jahr weiter auf Rekordkurs: Über 14.000 Besucher nutzten drei Messetage um Lösungen und Angebote von knapp 700 Ausstellern anzuschauen. CYQUEO war mit dabei und gefragter denn je.

Weiterlesen

3 gute Gründe, warum Sie CYQUEO auf der it-sa 2018 treffen sollten

Über 700 Aussteller werden zur it-sa 2018 erwartet. Vom 9. bis 11. Oktober 2018 wird Nürnberg zum Treffpunkt weltweit führender Experten für Cyber-Security. Da ist CYQUEO natürlich dabei. Nachfolgend drei gute Gründe warum auch Sie sich die Zeit für Europas größte IT-Sicherheitsmesse nehmen sollten.

Weiterlesen

Schnell, schneller, CYQUEO beim B2Run Firmenlauf München 2018

Rund 30.000 Läuferinnen und Läufer laufen durch den Olympiapark in das Olympiastadion ein – es ist B2Run Firmenlauf München. Etwa 1.500 Unternehmen sind angetreten – CYQUEO war wieder dabei.

Weiterlesen

E-Mail-Verschlüsselung: Warum kein Weg daran vorbei führt

Die Datenschutz-Grundverordnung (EU-DSGVO) gilt seit dem 25. Mai in allen europäischen Ländern. Seit fast zwei Monaten ist die Übergangsfrist abgelaufen. Dennoch stehen etliche Unternehmen mit der Umsetzung noch immer am Anfang.

Weiterlesen

Bayern International: CYQUEO auf der Infosecurity Europe 2018 in London

Mit fast 20.000 Besuchern gehört die Infosecurity Europe zu den führenden Messen für Cyber-Sicherheit in Europa. Wir haben Kollegen aus Technik, Account Management, New Business und Marketing eingepackt und waren Anfang Juni in London.

Weiterlesen

Start für CYQUEO: Informationen zur Umfirmierung

Zum 20. Juni 2018 sind wir die CYQUEO GmbH. Dadurch ändert sich für Sie als Kunde, Partner oder Interessent nichts. Kurz zeigen wir Ihnen den Hintergrund zu unserer (erneuten) Umfirmierung auf.

Weiterlesen

DSGVO: Wird E-Mail-Verschlüsselung zur Pflicht?

Mit dem nahenden EU-DSGVO-Stichtag am 25. Mai 2018 werden Unternehmen beim Schutz personenbezogener Daten stärker in die Pflicht genommen. Die DSGVO wird für Unternehmen zum allumfassenden Thema, kaum ein Bereich bleibt unangetastet. Sie betrifft auch die E-Mail-Kommunikation an sich.

Weiterlesen

Mehr Sicherheit für Mobile Devices: mit MobileIron Threat Defense

Tag für Tag nutzen Ihre Mitarbeiter freie WLAN-Netze an Flughäfen, in Hotels oder im nächsten Café. Der Zugriff auf Unternehmensdaten erfolgt unterwegs – sowohl von unternehmenseigenen, als auch  von privaten mobilen Endgeräten. Mobile Devices dominieren den Business-Alltag. Das damit einhergehende IT-Sicherheitsrisiko wird dennoch eklatant unterschätzt.

Weiterlesen

Warum Berechtigungsmanagement kein Thema (nur) für die IT ist

An der Notwendigkeit von Datenschutz zweifelt heute niemand. Die Dringlichkeit, Daten zu schützen und Privatsphäre zu gewährleisten, ist im kollektiven Bewusstsein angekommen. Dafür braucht es nicht erst die EU-Datenschutzgrundverordnung, die Hersteller und Lösungsanbieter übermäßig nutzen, um ihre Werbebotschaften zu verpacken.

Weiterlesen

5 Funktionen wie Enterprise Mobility Management die DSGVO erfüllt

Das zentrale Anliegen der EU-DSGVO, die am 25. Mai 2018 in Kraft tritt: der Schutz personenbezogener Daten aller EU-Bürger. Betroffen sind deshalb alle IT-Prozesse, bei denen persönliche Daten von EU-Bürgern im Spiel sind.

Weiterlesen

E-Mail-Security Trends 2018: E-Mails führende Bedrohung für Unternehmen

Das E-Mail-Security-Gateway unseres E-Mail-Security-Partners Proofpoint analysiert jeden Tag mehr als 1 Milliarde E-Mails. Dieses Volumen erlaubt eine fundierte Analyse mit umsetzbaren Informationen, die im vierteljährlichen Bedrohungsbericht von Proofpoint veröffentlicht werden.

Weiterlesen

Lassen Sie uns gemeinsam loslegen

Wir unterstützen Sie gerne!

Servus aus München

A gscheids Haferl Kaffee
hat´s hier:

CYQUEO
Kistlerhofstraße 75
D-81379 München

Anrufen

Alle Klarheiten beseitigt?
Rufen Sie uns an! Unser Team berät Sie
qualifiziert und ehrlich zur bestmöglichen
IT-Security für Ihr Unternehmen.

+49 89 45 22 094 - 40

Wir rufen Sie zurück

Ich habe die Datenschutzerklärung gelesen und akzeptiert.