Spear-Phishing: Fallbeispiele und Schutzmaßnahmen

Im vorherigen Beitrag haben wir über Spear-Phishing Angriffe gesprochen, welche Gefahren diese Angriffe mit sich bringen und an welche Ziele Sie sich richten. Zusätzlich gibt es Schutzmaßnahmen wie man sich vor solchen Angriffen schützen kann. Im folgenden Beitrag möchten wir Fallbeispiele thematisieren, in denen Unternehmen Opfer einer solchen Spear-Phishing Attacke geworden sind und wie die […]

Spear-Phishing: was die Angriffe so gefährlich macht

In unseren vergangenen Blogbeiträgen haben wir uns bereits mit dem Thema Phishing und Phishing-Kampagnen beschäftigt. Bei Phishing-Angriffen muss jedoch zwischen verschiedenen Angriffsarten unterschieden werden. Im Zeitalter der digitalen Vernetzung sind sowohl Unternehmen als auch Privatpersonen einer wachsenden Gefahr ausgesetzt: Vertrauliche Daten, die finanzielle Stabilität und sogar die persönliche Sicherheit können gefährdet sein. Die Angriffsart, welche […]

DORA: Neue IT-Verordnung für die Finanzbranche

Beim Digital Operational Resilience Act (DORA) handelt es sich um eine Verordnung der EU, welche am 17.01.2023 in Kraft trat und bis zum 17.01.2025 von betroffenen Unternehmen umgesetzt werden muss. Durch die Verordnung soll die Stabilität von Systemen verbessert werden und selbst nach einem Cyber-Angriff funktionsfähig bleiben. DORA stellt dabei einige Vorgaben an die betroffenen […]

CEH-zertifiziert: Julia stärkt Expertise in Cyber-Security

Durch die erfolgreiche Zertifizierung als Certified Ethical Hacker (CEH) durch den EC-Council hat Julia nun nachgewiesenen Expertenstatus in den zentralen Bereichen Cyber-Security-Beratung, Cyber-Security-Management und in der Durchführung von internen und externen Penetrationstests innerhalb von Organisationen.

Digitale Zutrittssysteme: Vorteile und Risiken

In diesem Blogartikel gehen wir auf die Definition von RFID und NFC-Zutrittssysteme ein, bewerten die Sicherheit von digitalen Zutrittskontrollen und erläutern mögliche Risiken. Digitale Zutrittskontrollsysteme sind elektronische Systeme, die den Zugang zu bestimmten Bereichen oder Räumen mit Hilfe von elektronischen Schlüsseln ermöglichen und verhindern können und dadurch als digitale Türöffner fungieren.

Phishing-Mails: Aktuelle Fallbeispiele von Cyber-Angriffen auf Unternehmen

Im folgenden Blogbeitrag zeigen wir Ihnen aktuelle Fälle, bei denen Unternehmen Opfer einer Phishing-Attacke geworden sind. Unternehmen stehen im Kreuzfeuer von Spam- und Phishing-Attacken. Das geht aus dem aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) hervor. Mehr als 120 Millionen versuchte Angriffe mit schädlichen E-Mails auf Firmenanwender haben die IT-Sicherheitsexperten weltweit registriert. […]

Phishing-Mails: So schützen Sie Ihre Daten vor den Tricks der Angreifenden

In diesem Blogbeitrag werden wir Sie über die verschiedenen Arten und Erkennungsmerkmale von Phishing-Angriffen aufklären und Ihnen Sicherheitstipps gegen Phishing-Mails mit an die Hand geben. Phishing-Angriffe bieten eine einfache und effektive Möglichkeit für Angreifende, vertrauliche Informationen zu erlangen, Identitätsdiebstahl zu begehen oder Malware zu verbreiten. Zudem kann eine Phishing-Mail jederzeit Erfolg haben, da es dazu […]