usecure Blog

Neu im Juli: usecure sichert sich Serie A, G2-Sommerbericht & wichtige Plattform-Upgrades

Geschrieben von Kerryn Zendera | 14 Juli 2025 10:14

 

Dieser Monat ist ein Meilenstein für usecure.
Mit der Sicherung unserer Serie A-Investition und der neuen G2-Anerkennung unter unserem Gürtel bringt der Juli auch eine neue Welle von Produkt- und Inhaltsaktualisierungen, die Ihnen helfen, Ihre Sicherheitsstrategie zu stärken, bei der der Mensch im Mittelpunkt steht.

Von animierten Quishing-Schulungen und KI-Code-Sicherheit bis hin zu schnelleren Deployment-Tools und Neuauflagen von Synthesia-Kursen - es gibt viel zu entdecken.

 

📥 Möchten Sie dieses Update jeden Monat in Ihrem E-Mail-Posteingang erhalten? Abonnieren Sie jetzt.


🔔 usecure sichert Serie A Investition

Wir freuen uns, bekannt geben zu können, dass usecure seine Serie-A-Investition mit der Wachstumsfirma Kennet Partnerserfolgreich abgeschlossen hat . Dies ist ein wichtiger Meilenstein in unserem Bestreben, der weltweit führende Anbieter im Bereich Human Risk Management für MSPs und IT-Teams zu werden.

Mit der Unterstützung von Kennet werden wir die Produktinnovation beschleunigen, unsere globale Präsenz ausbauen und unseren Partnern einen noch größeren Mehrwert bieten. Dies folgt auf unsere kürzliche Anerkennung als Pax8's Most Valuable Vendor - EMEA und unsere anhaltenden Top-Rankings in G2.

🔗 Mehr lesen


G2 Sommer 2025 Ergebnisse sind da

usecure ist weiterhin führend im Bereich Human Risk Management, mit Top-Platzierungen in den Bereichen Security Awareness Training und Dark Web Monitoring. Sehen Sie sich die vollständige Aufschlüsselung hier an.

 


Spotlight: Beschleunigen Sie Ihren Einsatz

Sie haben usecure noch nicht eingeführt - oder möchten Ihren Einführungsprozess verbessern? Wir haben neue Tools entwickelt, mit denen Sie schneller und intelligenter arbeiten können.

In unserem Sales Playbook:

  • Anleitungen für die Integration von Microsoft 365 und Google Workspace
  • Schritt-für-Schritt-Einrichtung für Auto-Enrol und Auto-Phish
  • Schnellstartoptionen für neue Kunden
  • Ein Formular, mit dem Sie eine auf Ihre Einrichtung zugeschnittene Implementierungsanleitung anfordern können

⏱️ In nur 15 Minuten sind Sie startklar.

🔗 Sales Playbook

Möchten Sie sehen, was wir diesen Monat sonst noch verbessert haben? Scrollen Sie weiter für die neuesten Plattform-Updates.

Wichtige Plattform-Updates

  • Volle Kontrolle bei der Simulationseinrichtung wiederhergestellt: Sie können jetzt wieder benutzerdefinierte Phishing-Vorlagen erstellen und Ihre eigenen E-Mails verfassen - das macht die Simulationen flexibler und maßgeschneidert für Ihre Kunden.

  • Übersichtlicheres Erlebnis für Lernende: Kursvorschauen werden jetzt in der neuen Benutzeroberfläche angezeigt, so dass Endbenutzer bereits vor Beginn der Schulung eine einheitliche, moderne Oberfläche vorfinden.

  • Intelligentere Handhabung von Links: Links in Einschreibe-E-Mails und Excel-Exporten sind jetzt zuverlässiger und besser formatiert - ohne Unterbrechung Ihrer Arbeitsabläufe.

  • Verbesserungen der Schaltfläche für Phishing-Warnungen: Unterstützt jetzt gemeinsam genutzte Postfächer über Microsoft Graph und behebt Timeout-Probleme - für eine reibungslosere Berichterstattung über Bedrohungen in größeren Teams.

  • Vereinfachte Inline-Schulungseinrichtung: Die Simulationsdetails spiegeln jetzt Ihre tatsächliche Konfiguration wider, und die Benutzeroberfläche wurde entschlackt, um Verwirrung bei der Einrichtung zu vermeiden.

Neue Kurse

 

Das Quishing-Rätsel von Josie und Rob
QR-Codessind nicht immer das, was sie zu sein scheinen... Josie und Rob lernen (auf die harte Tour), wie Quishing-Betrügereien funktionieren - und worauf man achten muss.

KI im Code verwenden: Vorteile, Risiken und Best Practices
Erfahren Sie, wie Entwickler KI nutzen, um besseren Code zu schreiben - und was Ihr Unternehmen wissen muss, um sicher und konform zu bleiben.
Verfügbar in Englisch

🎯 Inkrementelles Inline-Training
Wir haben drei neue Kurse auf den Markt gebracht, die durch Simulationsergebnisse ausgelöst werden - entwickelt, um Benutzer auf der Grundlage von realem Verhalten zu coachen:

  • Brad's Marvellous Phishing Levels 1 & 2 (animiert)

  • Phishing Level 3 (textbasiert, fortgeschrittene Taktiken)

Erhältlich in Englisch, Niederländisch, Französisch und Spanisch - Deutsch und Schwedisch folgen in Kürze.

🌍 Sprachliche Aktualisierungen
Französisch-kanadische Sprachausgabe und Lokalisierung jetzt für alle Kurse für Fortgeschrittene und Profis.

Änderungen bei der automatischen Anmeldung

  • MFA-Müdigkeit hinzugefügt (ersetzt Datenverlust bei der automatischen Anmeldung, kann aber weiterhin manuell zugewiesen werden)

  • Frage-Updates angewendet auf:

    • MFA-Müdigkeit

    • Öffentliches Wi-Fi

    • Sichere VPN-Nutzung

🎬 Synthesia-Kurse auf Abruf
Auf vielfachen Wunsch zurück! Wir haben die wichtigsten Videokurse zur individuellen Nutzung (außerhalb der automatischen Anmeldung) wieder freigegeben. Suchen Sie in Ihrer Bibliothek nach "Synthesia", um sie zu finden: Clear Desk Policy, Denial of Service, File Sharing, Malware, Vishing, und mehr.

Melden Sie Ihre Benutzer über die Kursbibliothek an

Neue Phishing-Vorlagen

🎯 Phishing-Vorlagen, die immer noch ins Schwarze treffen

Das Verhalten der Endnutzer ist nach wie vor die Hauptursache für Sicherheitsverletzungen - aber mit den richtigen Simulationen haben Sie auch die größte Chance, Veränderungen herbeizuführen.

Hier finden Sie einsatzbereite Phishing-Vorlagen, die in allen Branchen und Regionen nach wie vor für wirkungsvolle Schulungen sorgen:

  • 🇦🇺 Lokalisierte Betrügereien (Australien)
    Vorlagen mit MyGov, Westpac, NRMA, Aldi und mehr - entwickelt für realistische Tests bei APAC-Kunden.

  • 📦 Lieferung & MFA-Köder
    FedEx, TNT, Uber Eats, LinkedIn-Anmeldefälschungen und Venmo-Betrug - ideal, um Social-Engineering-Taktiken zu entlarven.

  • 🏢 Geschäftliche E-Mail- & Compliance-Themen
    Simulationen für HR-, Finanz- und Verwaltungsbenutzer: interne Aufgabenanfragen, Compliance-Warnungen und Identitätswechselversuche.

Alle Vorlagen enthalten passende Zielseiten und unterstützen die AutoPhish-Automatisierung, sodass Sie relevante Simulationen ohne manuellen Aufwand versenden können.

👉 Erstellen Sie jetzt eine neue Simulation

Ressourcen für die Befähigung

Leitfaden: Cybersecurity Compliance für kritische Infrastrukturen
Navigieren Sie durch NISR 2003, NCSC CAF und ISO 27001? Unser neuester Leitfaden erläutert, wie diese zentralen Rahmenwerke zusammenarbeiten - und wie man sie anwendet, um die Compliance-Standards zu erfüllen und die Cyber-Resilienz im britischen Kernenergiesektor zu erhöhen.

🔗 Den Leitfaden lesen

📥 Noch verfügbar: Resilienz gegen Phishing aufbauen
Wussten Sie, dass alle 20 Sekunden eine neue Phishing-Seite auftaucht? Unser Whitepaper bietet Ihnen den Rahmen, um die Abwehrkräfte Ihrer Mitarbeiter durch intelligentere Schulungen, automatisierte Richtlinien und ständige Transparenz zu stärken.

🔗 Download des Whitepapers

📚 Für den Fall, dass Sie es verpasst haben

Blog: Richtlinienmanagement ist keine Checkbox - es ist eine Risikokontrolle
Gehen Sie über einfache Richtlinienbestätigungen hinaus und beginnen Sie, die Haftung mit klaren, nachvollziehbaren Arbeitsabläufen zu reduzieren.

🔗 Lesen Sie den Blog.

Blog: Von der Einsicht zur Wirkung - Wie MSPs mit Report Hub Risikoberichte in Einnahmen verwandeln
Verwandeln Sie monatliche Berichte in langfristigen Kundenwert. Erfahren Sie, wie MSPs Report Hub nutzen, um den ROI nachzuweisen, das Engagement zu verfolgen und Erneuerungen voranzutreiben.

🔗 Lesen Sie den Blog.

🚨 Aktuelle Bedrohung: 16 Milliarden Zugangsdaten offengelegt

Eine historische Sicherheitslücke hat über 16 Milliarden Anmeldedaten offengelegt - von Apple und Google bis hin zu Regierungsplattformen. Dabei handelt es sich nicht um einen einzelnen Hack, sondern um einen gesammelten Datensatz von Infostealer-Malware aus aller Welt.

Risiken für Ihr Unternehmen:

  • Ausfüllen von Anmeldedaten

  • Nachahmung von Führungskräften

  • Kompromittierung von Geschäfts-E-Mails

  • Gezieltes Phishing

🛡️ Finden Sie heraus, wie uBreach Ihnen hilft, mit proaktiver Überwachung des Dark Web einen Schritt voraus zu sein.

👉 Lesen Sie die vollständige Aufschlüsselung