Sicheres Smartphone: So Sichern Sie Ihr Gerät und Ihre Daten

Das Smartphone ist aus unserem Alltag nicht mehr wegzudenken. Wir kommunizieren, bezahlen, arbeiten, informieren und unterhalten uns damit. Doch so praktisch und leistungsfähig Smartphones auch sind, sie bergen auch Risiken – insbesondere, wenn es um den Schutz unserer persönlichen Daten geht. Deshalb ist es wichtig, das Smartphone richtig abzusichern. In diesem Artikel zeigen wir Ihnen, […]
Schutz vor Malware und Adware: Browserkonfiguration für ein sicheres Surferlebnis

Das Surfen im Internet ist aus unserem Alltag nicht mehr wegzudenken. Ob wir nach Informationen suchen, unsere sozialen Netzwerke pflegen oder online einkaufen – der Browser ist unser wichtigstes Werkzeug dafür und somit auch ein bevorzugtes Ziel für Cyberkriminelle. Diese haben es beispielsweise auf Passwörter, Zugangsdaten, Kreditkarteninformationen, Persönliche Identifikationsinformationen (PII), Gesundheitsdaten und Standortdaten abgesehen. Umso […]
Passkeys – Die Zukunft der sicheren Anmeldung

In der digitalen Welt von heute sind Passwörter ein bewährter Begleiter, wenn es um den Schutz unserer Online-Konten geht. Doch mit dem rasanten technologischen Fortschritt eröffnen sich neue Möglichkeiten, die das Einloggen noch komfortabler und sicherer gestalten können. Eine dieser Innovationen sind Passkeys – ein moderner Ansatz, der verspricht, den Authentifizierungsprozess zu vereinfachen und gleichzeitig […]
Neue Partnerschaft mit SG Finnentrop/Bamenohl 12/27 e.V.

Unser Team von itsecuritycoach freut sich sehr, den regionalen Fußball-Verein SG Finnentrop/Bamenohl 12/27 e.V. als XL-Sponsor sportlich zu unterstützen.
NIS2UmsuCG: Was Unternehmen wissen müssen

In diesem Beitrag möchten wir auf die spezifischen Änderungen und Anpassungen eingehen, die im NIS2UmsuCG (NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes) festgelegt wurden. Dieses Gesetz bringt wichtige Neuerungen mit sich, die Unternehmen und Organisationen in verschiedenen Bereichen betreffen. Im vorherigen Blogbeitrag haben wir umfassend über die NIS2-Richtlinie und das NIS2-Umsetzungsgesetz informiert. Dabei wurden Punkte wie die Tragweite, wer […]
Free Wifi: Risiken und Schutzmaßnahmen in öffentlichen Netzwerken

Ob in der Bahn, im Café oder am Flughafen: Immer häufiger stoßen wir auf öffentliche WLAN-Netzwerke, die ohne Passwort zugänglich sind. Doch hinter dieser bequemen Vernetzung lauern auch erhebliche Risiken: Ohne ausreichende Sicherung können sich Cyberkriminelle leicht Zugang zu ungesicherten Netzwerken verschaffen. In diesem Blogartikel erfahren Sie, was Sie bei der Nutzung von Free Wifi […]
CrowdStrike: Alles Wichtige zum Vorfall

In den vergangenen Tagen führte ein fehlerhaftes Update der Firma Crowdstrike zu Ausfällen in IT-Systemen weltweit. Zahlreiche Unternehmen sowie kritische Sektoren wie Flughäfen, Krankenhäuser, Banken und Behörden waren betroffen. Dabei handelte es sich nicht um einen Sicherheitsvorfall, sondern um ein Update in der Software Falcon. Über 8,5 Millionen Windows-Rechner weltweit waren betroffen. Die betroffenen Systeme […]
Security.txt: Wieso jede Website sie haben sollte

Sicherheitslücken und Cyber-Angriffe sind in der heutigen digitalen Welt keine Seltenheit. Unternehmen, Organisationen und selbst kleine Websites stehen ständig vor dem Risiko, Opfer von Sicherheitsproblemen zu werden. In diesem Zusammenhang ist die Kommunikation zwischen Sicherheitsexperten und Webseitenbetreibern von entscheidender Bedeutung. An dieser Stelle kommt security.txt ins Spiel – eine einfache, aber effektive Methode, um Sicherheitsforscher […]
Smishing: die Phishing-Gefahr per SMS

Im letzten Artikel haben wir uns mit dem Thema Spear-Phishing auseinandergesetzt und aufgezeigt, wie Sie sich vor derartigen Angriffen schützen können. Wie dort erwähnt, gibt es auch viele speziellere Arten von Phishing. In diesem Beitrag widmen wir uns einer weiteren Art des Phishings, nämlich „Smishing“. Wir werden thematisieren, wie Angreifer bei Smishing-Angriffen vorgehen, welche potenziellen […]
Spear-Phishing: Fallbeispiele und Schutzmaßnahmen

Im vorherigen Beitrag haben wir über Spear-Phishing Angriffe gesprochen, welche Gefahren diese Angriffe mit sich bringen und an welche Ziele Sie sich richten. Zusätzlich gibt es Schutzmaßnahmen wie man sich vor solchen Angriffen schützen kann. Im folgenden Beitrag möchten wir Fallbeispiele thematisieren, in denen Unternehmen Opfer einer solchen Spear-Phishing Attacke geworden sind und wie die […]