Cybercrime-as-a-Service (CaaS) – Cyberangriffe als Geschäftsmodell

In der vernetzten Welt von heute hat sich Cyberkriminalität zu einem lukrativen Geschäftszweig entwickelt – professionell organisiert, skalierbar und leicht zugänglich. Mit dem Aufstieg von Cybercrime-as-a-Service (CaaS) ist Cyberkriminalität längst keine Domäne einzelner Hacker mehr, sondern ein globaler Schwarzmarkt, auf dem Angriffe, Schadsoftware und gestohlene Daten wie Dienstleistungen gehandelt werden. Für Unternehmen bedeutet das: Die […]
Open Source Intelligence (OSINT): Die Kunst der offenen Informationsgewinnung

In einer zunehmend vernetzten Welt spielt OSINT eine entscheidende Rolle in der Informationsbeschaffung. OSINT bezeichnet dabei das Sammeln, Analysieren und Nutzen öffentlich zugänglicher Daten, um verwertbare Erkenntnisse zu gewinnen. OSINT gewinnt immer mehr an Bedeutung, sei es im Bereich der Cybersicherheit, der Strafverfolgung oder der Marktanalyse. In diesem Blogbeitrag geben wir Ihnen einen umfassenden Überblick […]
Browser-Sicherheit im Unternehmenskontext: So schützen Sie Ihr Unternehmen effektiv

In den heutigen cloudzentrierten Arbeitsumgebungen ist der Webbrowser zu einem unverzichtbaren Arbeitswerkzeug geworden – im Wesentlichen das Tor zu E-Mails, SaaS-Anwendungen und Unternehmensdaten. Diese zentrale Rolle macht den Browser zu einem primären Ziel für Angreifer. Wird ein Browser kompromittiert, kann ein Angreifer potenziell Anmeldeinformationen abgreifen, Malware auf das Endgerät bringen oder sensible Geschäftsdaten abfangen. Wie […]
Password Attacking: Angriffe auf Ihre Passwörter

Passwörter sind nach wie vor eine der am häufigsten verwendeten Methoden zur Authentifizierung in digitalen Systemen. Doch häufig gibt es News zu geleakten Passwörtern und Passwort-Angriffe. Die Rechenleistung von Computern steigt, sodass das Cracken von einfachen Passwörtern mittlerweile innerhalb von Minuten möglich ist. Die Sicherheit von Passwörtern ist ständig durch vielfältige Angriffstechniken bedroht, die darauf […]
Physische Penetrationstests – Wie sicher ist Ihr Unternehmen?

Cyberkriminelle nutzen nicht nur digitale Schwachstellen aus – auch in der physischen Welt finden sie Wege, um sich unbefugt Zugang zu Unternehmen zu verschaffen. Während klassische Netzwerk-Penetrationstests Sicherheitslücken in der IT-Infrastruktur aufdecken, simulieren physische Penetrationstests reale Einbruchszenarien: Wie leicht können Unbefugte in Unternehmensgebäude eindringen? Welche Schutzmaßnahmen greifen – und welche nicht? Dabei wird die physische […]
Free Wifi: Risiken und Schutzmaßnahmen in öffentlichen Netzwerken

Ob in der Bahn, im Café oder am Flughafen: Immer häufiger stoßen wir auf öffentliche WLAN-Netzwerke, die ohne Passwort zugänglich sind. Doch hinter dieser bequemen Vernetzung lauern auch erhebliche Risiken: Ohne ausreichende Sicherung können sich Cyberkriminelle leicht Zugang zu ungesicherten Netzwerken verschaffen. In diesem Blogartikel erfahren Sie, was Sie bei der Nutzung von Free Wifi […]
CrowdStrike: Alles Wichtige zum Vorfall

In den vergangenen Tagen führte ein fehlerhaftes Update der Firma Crowdstrike zu Ausfällen in IT-Systemen weltweit. Zahlreiche Unternehmen sowie kritische Sektoren wie Flughäfen, Krankenhäuser, Banken und Behörden waren betroffen. Dabei handelte es sich nicht um einen Sicherheitsvorfall, sondern um ein Update in der Software Falcon. Über 8,5 Millionen Windows-Rechner weltweit waren betroffen. Die betroffenen Systeme […]
Security.txt: Wieso jede Website sie haben sollte

Sicherheitslücken und Cyber-Angriffe sind in der heutigen digitalen Welt keine Seltenheit. Unternehmen, Organisationen und selbst kleine Websites stehen ständig vor dem Risiko, Opfer von Sicherheitsproblemen zu werden. In diesem Zusammenhang ist die Kommunikation zwischen Sicherheitsexperten und Webseitenbetreibern von entscheidender Bedeutung. An dieser Stelle kommt security.txt ins Spiel – eine einfache, aber effektive Methode, um Sicherheitsforscher […]
Smishing: die Phishing-Gefahr per SMS

Im letzten Artikel haben wir uns mit dem Thema Spear-Phishing auseinandergesetzt und aufgezeigt, wie Sie sich vor derartigen Angriffen schützen können. Wie dort erwähnt, gibt es auch viele speziellere Arten von Phishing. In diesem Beitrag widmen wir uns einer weiteren Art des Phishings, nämlich „Smishing“. Wir werden thematisieren, wie Angreifer bei Smishing-Angriffen vorgehen, welche potenziellen […]
Spear-Phishing: Fallbeispiele und Schutzmaßnahmen

Im vorherigen Beitrag haben wir über Spear-Phishing Angriffe gesprochen, welche Gefahren diese Angriffe mit sich bringen und an welche Ziele Sie sich richten. Zusätzlich gibt es Schutzmaßnahmen wie man sich vor solchen Angriffen schützen kann. Im folgenden Beitrag möchten wir Fallbeispiele thematisieren, in denen Unternehmen Opfer einer solchen Spear-Phishing Attacke geworden sind und wie die […]