14 Aug
Mo, 14. Aug. 2023
in Aktuelles
Schwachstelle Downfall
Schwere Sicherheitslücke in Intel-CPUs ermöglicht Datenklau
Sicherheitsforscher haben eine schwere Schwachstelle in Intel-CPUs entdeckt. Sie ermöglicht es Angreifern, sensible Nutzerdaten zu ergaunern. Der Name der Schwachstelle lautet Downfall. Welche Intel-Prozessoren betroffen sind und was nun zu tun ist, erfahren Sie bei uns.
31 Jul
Mo, 31. Jul. 2023
in IT-Sicherheit
Freies WLAN mit Firmenhandy nutzen
Diese Gefahren drohen Unternehmen – 5 Sicherheitstipps
Freies WLAN, also die kostenlose Internetnutzung ist vor allem, wenn man unterwegs ist, ein großer Vorteil. Schließlich spart man schon das eigene Datenvolumen, das man teuer bezahlen muss. Aber es gibt auch Gefahren. Welche das sind und worauf vor allem Nutzer von Diensthandys achten sollten, erfahren Sie hier.
05 Jul
Mi, 5. Jul. 2023
in IT-Sicherheit
DKIM, SPF, DMARC & BIMI
Wie Sie Ihren E-Mail-Verkehr optimieren und Spam vermeiden
Vermeiden Sie Spam und optimieren Sie Ihren E-Mail-Verkehr mit DMARC, DKIM, SPF und BIMI. Bei uns erfahren Sie, wie Sie diese Technologien bestmöglich nutzen können, um Ihren E-Mail-Verkehr zu schützen und zu sichern. Setzen Sie unsere nützlichen Tipps und Tricks um, um die Sicherheit und Effizienz Ihres E-Mail-Verkehrs zu steigern.
10 Feb
Fr, 10. Feb. 2023
in Aktuelles
E-Mail-Spoofing
Was ist eine Spoof-E-Mail und wie schützen Sie sich?
E-Mail-Spoofing ist bei bösen Buben mit kriminellen Absichten äußerst beliebt. Warum? Weil diese Art von betrügerischen E-Mails nur schwer zu erkennen ist und den Kriminellen im hektischen Arbeitsalltag schnellen Erfolg verspricht. Bei uns erfahren Sie, was E-Mail-Spoofing ist und wie Sie sich schützen können.
09 Jan
Mo, 9. Jan. 2023
in IT-Sicherheit
Benutzerkonten als Einfallstore
Feindliche Kontoübernahmen bedrohen IT-Sicherheit
Dass gerade Firmen im Visier von Cyberkriminellen sind, ist nichts Neues mehr. Leider ist es auch nichts Neues, dass vor allem Firmen auf Angriffe von außen schlecht vorbereitet sind. Benutzerkonten bilden dabei eine der beliebtesten Angriffsflächen. Welche Gefahren drohen, welchen Schutz es gibt und warum Benutzerkonten so beliebt sind, erfahren Sie bei uns.
14 Okt
Fr, 14. Okt. 2022
in IT-Sicherheit
Security by Design
Was haben IT-Sicherheit und Digitalisierung damit zu tun?
Spätestens seit die EU den Gesetzentwurf zur Cyber-Resilienz veröffentlicht hat, ist auch der Begriff Security by Design in der breiteren Öffentlichkeit angekommen. Doch worum geht es genau? Wir fassen zusammen und zeigen, in welchen Bereichen Security by Design eine Rolle spielt.
29 Jul
Fr, 29. Jul. 2022
in Smartphone & Tablet
Kita-Apps mit Sicherheitsmängeln
Drittanbieter greifen Daten ohne Einverständnis ab
Kita-Apps sollen der Dokumentation und Kommunikation mit Eltern dienen und für mehr Zeit am Kita-Kind sorgen. Doch viele weisen schwere Sicherheitslücken auf. Welche Gefahren bei der Verwendung von Kita-Apps lauern und was Kit-Apps genau sind, erfahren Sie hier.
24 Mai
Di, 24. Mai. 2022
in Aktuelles
Vinted-Bezahlsystem
Auf Zalando-Masche folgt neuer E-Mail-Betrug
Wer kennt sie nicht, die Vinted-App? Sie ist nicht nur ein beliebtes Verkaufsportal, sondern auch für Betrüger lukrativ. Auf die so genannte Zalando-Masche folgt nun ein E-Mail-Betrug rund um das Vinted-Bezahlsystem. Was Vinted ist, wie die Zalando-Masche aussieht und welche aktuelle Betrugsmasche auf Vinted beliebt ist, erfahren Sie hier.
17 Mai
Di, 17. Mai. 2022
in IT-Sicherheit
Kennen Sie BEC oder BEC-Betrug?
Business E-Mail Compromise immer beliebter
Eine Betrugsform, die speziell an Unternehmen gerichtet ist, nennt sich BEC oder BEC-Betrug. Haben Sie die Begriffe schon einmal gehört? Bei uns erfahren Sie, wie diese Betrugsform aussieht, was sie so gefährlich macht und wie Betriebe sich schützen können.