Free Wifi: Risiken und Schutzmaßnahmen in öffentlichen Netzwerken
Ob in der Bahn, im Café oder am Flughafen: Immer häufiger stoßen wir auf öffentliche WLAN-Netzwerke, die ohne Passwort zugänglich sind. Doch hinter dieser bequemen Vernetzung lauern auch erhebliche Risiken: Ohne ausreichende Sicherung können sich Cyberkriminelle leicht Zugang zu ungesicherten Netzwerken verschaffen. In diesem Blogartikel erfahren Sie, was Sie bei der Nutzung von Free Wifi […]
CrowdStrike: Alles Wichtige zum Vorfall
In den vergangenen Tagen führte ein fehlerhaftes Update der Firma Crowdstrike zu Ausfällen in IT-Systemen weltweit. Zahlreiche Unternehmen sowie kritische Sektoren wie Flughäfen, Krankenhäuser, Banken und Behörden waren betroffen. Dabei handelte es sich nicht um einen Sicherheitsvorfall, sondern um ein Update in der Software Falcon. Über 8,5 Millionen Windows-Rechner weltweit waren betroffen. Die betroffenen Systeme […]
Security.txt: Wieso jede Website sie haben sollte
Sicherheitslücken und Cyber-Angriffe sind in der heutigen digitalen Welt keine Seltenheit. Unternehmen, Organisationen und selbst kleine Websites stehen ständig vor dem Risiko, Opfer von Sicherheitsproblemen zu werden. In diesem Zusammenhang ist die Kommunikation zwischen Sicherheitsexperten und Webseitenbetreibern von entscheidender Bedeutung. An dieser Stelle kommt security.txt ins Spiel – eine einfache, aber effektive Methode, um Sicherheitsforscher […]
Smishing: die Phishing-Gefahr per SMS
Im letzten Artikel haben wir uns mit dem Thema Spear-Phishing auseinandergesetzt und aufgezeigt, wie Sie sich vor derartigen Angriffen schützen können. Wie dort erwähnt, gibt es auch viele speziellere Arten von Phishing. In diesem Beitrag widmen wir uns einer weiteren Art des Phishings, nämlich „Smishing“. Wir werden thematisieren, wie Angreifer bei Smishing-Angriffen vorgehen, welche potenziellen […]
Spear-Phishing: Fallbeispiele und Schutzmaßnahmen
Im vorherigen Beitrag haben wir über Spear-Phishing Angriffe gesprochen, welche Gefahren diese Angriffe mit sich bringen und an welche Ziele Sie sich richten. Zusätzlich gibt es Schutzmaßnahmen wie man sich vor solchen Angriffen schützen kann. Im folgenden Beitrag möchten wir Fallbeispiele thematisieren, in denen Unternehmen Opfer einer solchen Spear-Phishing Attacke geworden sind und wie die […]
Spear-Phishing: was die Angriffe so gefährlich macht
In unseren vergangenen Blogbeiträgen haben wir uns bereits mit dem Thema Phishing und Phishing-Kampagnen beschäftigt. Bei Phishing-Angriffen muss jedoch zwischen verschiedenen Angriffsarten unterschieden werden. Im Zeitalter der digitalen Vernetzung sind sowohl Unternehmen als auch Privatpersonen einer wachsenden Gefahr ausgesetzt: Vertrauliche Daten, die finanzielle Stabilität und sogar die persönliche Sicherheit können gefährdet sein. Die Angriffsart, welche […]
Digitale Zutrittssysteme: Vorteile und Risiken
In diesem Blogartikel gehen wir auf die Definition von RFID und NFC-Zutrittssysteme ein, bewerten die Sicherheit von digitalen Zutrittskontrollen und erläutern mögliche Risiken. Digitale Zutrittskontrollsysteme sind elektronische Systeme, die den Zugang zu bestimmten Bereichen oder Räumen mit Hilfe von elektronischen Schlüsseln ermöglichen und verhindern können und dadurch als digitale Türöffner fungieren.
Phishing-Mails: Aktuelle Fallbeispiele von Cyber-Angriffen auf Unternehmen
Im folgenden Blogbeitrag zeigen wir Ihnen aktuelle Fälle, bei denen Unternehmen Opfer einer Phishing-Attacke geworden sind. Unternehmen stehen im Kreuzfeuer von Spam- und Phishing-Attacken. Das geht aus dem aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) hervor. Mehr als 120 Millionen versuchte Angriffe mit schädlichen E-Mails auf Firmenanwender haben die IT-Sicherheitsexperten weltweit registriert. […]
Phishing-Mails: So schützen Sie Ihre Daten vor den Tricks der Angreifenden
In diesem Blogbeitrag werden wir Sie über die verschiedenen Arten und Erkennungsmerkmale von Phishing-Angriffen aufklären und Ihnen Sicherheitstipps gegen Phishing-Mails mit an die Hand geben. Phishing-Angriffe bieten eine einfache und effektive Möglichkeit für Angreifende, vertrauliche Informationen zu erlangen, Identitätsdiebstahl zu begehen oder Malware zu verbreiten. Zudem kann eine Phishing-Mail jederzeit Erfolg haben, da es dazu […]