Security.txt: Wieso jede Website sie haben sollte

Sicherheitslücken und Cyber-Angriffe sind in der heutigen digitalen Welt keine Seltenheit. Unternehmen, Organisationen und selbst kleine Websites stehen ständig vor dem Risiko, Opfer von Sicherheitsproblemen zu werden. In diesem Zusammenhang ist die Kommunikation zwischen Sicherheitsexperten und Webseitenbetreibern von entscheidender Bedeutung. An dieser Stelle kommt security.txt ins Spiel – eine einfache, aber effektive Methode, um Sicherheitsforscher […]

Smishing: die Phishing-Gefahr per SMS

Im letzten Artikel haben wir uns mit dem Thema Spear-Phishing auseinandergesetzt und aufgezeigt, wie Sie sich vor derartigen Angriffen schützen können. Wie dort erwähnt, gibt es auch viele speziellere Arten von Phishing. In diesem Beitrag widmen wir uns einer weiteren Art des Phishings, nämlich „Smishing“. Wir werden thematisieren, wie Angreifer bei Smishing-Angriffen vorgehen, welche potenziellen […]

Spear-Phishing: Fallbeispiele und Schutzmaßnahmen

Im vorherigen Beitrag haben wir über Spear-Phishing Angriffe gesprochen, welche Gefahren diese Angriffe mit sich bringen und an welche Ziele Sie sich richten. Zusätzlich gibt es Schutzmaßnahmen wie man sich vor solchen Angriffen schützen kann. Im folgenden Beitrag möchten wir Fallbeispiele thematisieren, in denen Unternehmen Opfer einer solchen Spear-Phishing Attacke geworden sind und wie die […]

Spear-Phishing: was die Angriffe so gefährlich macht

In unseren vergangenen Blogbeiträgen haben wir uns bereits mit dem Thema Phishing und Phishing-Kampagnen beschäftigt. Bei Phishing-Angriffen muss jedoch zwischen verschiedenen Angriffsarten unterschieden werden. Im Zeitalter der digitalen Vernetzung sind sowohl Unternehmen als auch Privatpersonen einer wachsenden Gefahr ausgesetzt: Vertrauliche Daten, die finanzielle Stabilität und sogar die persönliche Sicherheit können gefährdet sein. Die Angriffsart, welche […]

DORA: Neue IT-Verordnung für die Finanzbranche

Beim Digital Operational Resilience Act (DORA) handelt es sich um eine Verordnung der EU, welche am 17.01.2023 in Kraft trat und bis zum 17.01.2025 von betroffenen Unternehmen umgesetzt werden muss. Durch die Verordnung soll die Stabilität von Systemen verbessert werden und selbst nach einem Cyber-Angriff funktionsfähig bleiben. DORA stellt dabei einige Vorgaben an die betroffenen […]

Digitale Zutrittssysteme: Vorteile und Risiken

In diesem Blogartikel gehen wir auf die Definition von RFID und NFC-Zutrittssysteme ein, bewerten die Sicherheit von digitalen Zutrittskontrollen und erläutern mögliche Risiken. Digitale Zutrittskontrollsysteme sind elektronische Systeme, die den Zugang zu bestimmten Bereichen oder Räumen mit Hilfe von elektronischen Schlüsseln ermöglichen und verhindern können und dadurch als digitale Türöffner fungieren.

Phishing-Mails: Aktuelle Fallbeispiele von Cyber-Angriffen auf Unternehmen

Im folgenden Blogbeitrag zeigen wir Ihnen aktuelle Fälle, bei denen Unternehmen Opfer einer Phishing-Attacke geworden sind. Unternehmen stehen im Kreuzfeuer von Spam- und Phishing-Attacken. Das geht aus dem aktuellen Lagebericht des Bundesamts für Sicherheit in der Informationstechnik (BSI) hervor. Mehr als 120 Millionen versuchte Angriffe mit schädlichen E-Mails auf Firmenanwender haben die IT-Sicherheitsexperten weltweit registriert. […]

Phishing-Mails: So schützen Sie Ihre Daten vor den Tricks der Angreifenden

In diesem Blogbeitrag werden wir Sie über die verschiedenen Arten und Erkennungsmerkmale von Phishing-Angriffen aufklären und Ihnen Sicherheitstipps gegen Phishing-Mails mit an die Hand geben. Phishing-Angriffe bieten eine einfache und effektive Möglichkeit für Angreifende, vertrauliche Informationen zu erlangen, Identitätsdiebstahl zu begehen oder Malware zu verbreiten. Zudem kann eine Phishing-Mail jederzeit Erfolg haben, da es dazu […]