Neue Partnerschaft mit SG Finnentrop/Bamenohl 12/27 e.V.
Unser Team von itsecuritycoach freut sich sehr, den regionalen Fußball-Verein SG Finnentrop/Bamenohl 12/27 e.V. als XL-Sponsor sportlich zu unterstützen.
NIS2UmsuCG: Was Unternehmen wissen müssen
In diesem Beitrag möchten wir auf die spezifischen Änderungen und Anpassungen eingehen, die im NIS2UmsuCG (NIS2-Umsetzungs- und Cybersicherheitsstärkungsgesetzes) festgelegt wurden. Dieses Gesetz bringt wichtige Neuerungen mit sich, die Unternehmen und Organisationen in verschiedenen Bereichen betreffen. Im vorherigen Blogbeitrag haben wir umfassend über die NIS2-Richtlinie und das NIS2-Umsetzungsgesetz informiert. Dabei wurden Punkte wie die Tragweite, wer […]
Free Wifi: Risiken und Schutzmaßnahmen in öffentlichen Netzwerken
Ob in der Bahn, im Café oder am Flughafen: Immer häufiger stoßen wir auf öffentliche WLAN-Netzwerke, die ohne Passwort zugänglich sind. Doch hinter dieser bequemen Vernetzung lauern auch erhebliche Risiken: Ohne ausreichende Sicherung können sich Cyberkriminelle leicht Zugang zu ungesicherten Netzwerken verschaffen. In diesem Blogartikel erfahren Sie, was Sie bei der Nutzung von Free Wifi […]
CrowdStrike: Alles Wichtige zum Vorfall
In den vergangenen Tagen führte ein fehlerhaftes Update der Firma Crowdstrike zu Ausfällen in IT-Systemen weltweit. Zahlreiche Unternehmen sowie kritische Sektoren wie Flughäfen, Krankenhäuser, Banken und Behörden waren betroffen. Dabei handelte es sich nicht um einen Sicherheitsvorfall, sondern um ein Update in der Software Falcon. Über 8,5 Millionen Windows-Rechner weltweit waren betroffen. Die betroffenen Systeme […]
Security.txt: Wieso jede Website sie haben sollte
Sicherheitslücken und Cyber-Angriffe sind in der heutigen digitalen Welt keine Seltenheit. Unternehmen, Organisationen und selbst kleine Websites stehen ständig vor dem Risiko, Opfer von Sicherheitsproblemen zu werden. In diesem Zusammenhang ist die Kommunikation zwischen Sicherheitsexperten und Webseitenbetreibern von entscheidender Bedeutung. An dieser Stelle kommt security.txt ins Spiel – eine einfache, aber effektive Methode, um Sicherheitsforscher […]
Smishing: die Phishing-Gefahr per SMS
Im letzten Artikel haben wir uns mit dem Thema Spear-Phishing auseinandergesetzt und aufgezeigt, wie Sie sich vor derartigen Angriffen schützen können. Wie dort erwähnt, gibt es auch viele speziellere Arten von Phishing. In diesem Beitrag widmen wir uns einer weiteren Art des Phishings, nämlich „Smishing“. Wir werden thematisieren, wie Angreifer bei Smishing-Angriffen vorgehen, welche potenziellen […]
Spear-Phishing: Fallbeispiele und Schutzmaßnahmen
Im vorherigen Beitrag haben wir über Spear-Phishing Angriffe gesprochen, welche Gefahren diese Angriffe mit sich bringen und an welche Ziele Sie sich richten. Zusätzlich gibt es Schutzmaßnahmen wie man sich vor solchen Angriffen schützen kann. Im folgenden Beitrag möchten wir Fallbeispiele thematisieren, in denen Unternehmen Opfer einer solchen Spear-Phishing Attacke geworden sind und wie die […]
Spear-Phishing: was die Angriffe so gefährlich macht
In unseren vergangenen Blogbeiträgen haben wir uns bereits mit dem Thema Phishing und Phishing-Kampagnen beschäftigt. Bei Phishing-Angriffen muss jedoch zwischen verschiedenen Angriffsarten unterschieden werden. Im Zeitalter der digitalen Vernetzung sind sowohl Unternehmen als auch Privatpersonen einer wachsenden Gefahr ausgesetzt: Vertrauliche Daten, die finanzielle Stabilität und sogar die persönliche Sicherheit können gefährdet sein. Die Angriffsart, welche […]
DORA: Neue IT-Verordnung für die Finanzbranche
Beim Digital Operational Resilience Act (DORA) handelt es sich um eine Verordnung der EU, welche am 17.01.2023 in Kraft trat und bis zum 17.01.2025 von betroffenen Unternehmen umgesetzt werden muss. Durch die Verordnung soll die Stabilität von Systemen verbessert werden und selbst nach einem Cyber-Angriff funktionsfähig bleiben. DORA stellt dabei einige Vorgaben an die betroffenen […]
Digitale Zutrittssysteme: Vorteile und Risiken
In diesem Blogartikel gehen wir auf die Definition von RFID und NFC-Zutrittssysteme ein, bewerten die Sicherheit von digitalen Zutrittskontrollen und erläutern mögliche Risiken. Digitale Zutrittskontrollsysteme sind elektronische Systeme, die den Zugang zu bestimmten Bereichen oder Räumen mit Hilfe von elektronischen Schlüsseln ermöglichen und verhindern können und dadurch als digitale Türöffner fungieren.