17 Mrz
Fr, 17. Mrz. 2023
in IT-Sicherheit
C5-Testat des BSI
Was ist das und was besagt der Kriterienkatalog?
Ob kleine Ein-Mann-Firma oder Big Player – die IT-Sicherheit darf in keinem Fall vernachlässigt werden. Und wer seine Daten auf Grund von Home Office und Hybrid Work in die Cloud verlegt, braucht eine sichere Cloud. Anhaltspunkte zu sicheren Anbietern liefert das C5-Testat. Alle wichtigen Infos zu diesem Testat haben wir zusammengefasst.
09 Jan
Mo, 9. Jan. 2023
in IT-Sicherheit
Benutzerkonten als Einfallstore
Feindliche Kontoübernahmen bedrohen IT-Sicherheit
Dass gerade Firmen im Visier von Cyberkriminellen sind, ist nichts Neues mehr. Leider ist es auch nichts Neues, dass vor allem Firmen auf Angriffe von außen schlecht vorbereitet sind. Benutzerkonten bilden dabei eine der beliebtesten Angriffsflächen. Welche Gefahren drohen, welchen Schutz es gibt und warum Benutzerkonten so beliebt sind, erfahren Sie bei uns.
05 Jan
Do, 5. Jan. 2023
in IT-Sicherheit
Erpressertrojaner
Was macht Verschlüsselungssoftware so gefährlich?
Ransomware, Erpressertrojaner und Verschlüsselungssoftware sind mittlerweile bekannte Begriffe. Doch was tut die Schadsoftware auf dem Rechner? Woher kommen die schädlichen Programme? Und was ist zu tun, wenn eine Lösegeldforderung eintrudelt? Wir erklären Ihnen, worum es bei all diesen Begriffen geht, welche Besonderheiten es gibt, und wie Sie eventuelle Schadsoftware wieder loswerden.
30 Nov
Mi, 30. Nov. 2022
in Aktuelles
Trojaner Ransom Cartel
Neuer Erpressertrojaner kommt als Service
Ein neuer Erpressertrojaner geht um. Sein Name lautet Ransom Cartel. Er basiert auf der REvil-Technologie, ist Ransomware-as-a-Service und hat vor allem Firmen im Visier. Wie Sie sich und Ihr Unternehmen vor der gefährlichen Schadsoftware schützen können, erfahren Sie hier.
28 Nov
Mo, 28. Nov. 2022
in IT-Sicherheit
MFA-Fatigue-Angriff
Neue Taktik zum Knacken der Multi-Faktor-Authentifizierung
MFA-Fatigue-Angriff oder MFA-Fatigue-Attacke heißt eine neue Taktik von Hackern, um die Multi-Faktor-Authentifizierung zu umgehen. Da Cyberattacken immer weiter zunehmen, ist es in vielen Bereichen bereits Pflicht, mehr als nur eine Authentifizierungsmaßnahme zu ergreifen. Doch Kriminelle können auch die Multi-Faktor-Authentifizierung aushebeln. Wie und welchen Schutz es gibt, erfahren Sie hier!
27 Okt
Do, 27. Okt. 2022
in Ratgeber
Social Hacking
Wie Sie sich vor betrügerischer Manipulation schützen
Jeder kennt sie: Authentisch wirkende Nachrichten, die aber gar nicht vom genannten Absender stammen. Das Phänomen, das dahinter steckt, nennt sich Social Hacking. Betrüger geben sich dabei als Freunde, Verwandte, Arbeitskollegen oder als Chef aus. Wie Sie den Betrug erkennen und sich davor schützen, erfahren Sie hier.
30 Sep
Fr, 30. Sep. 2022
in IT-Sicherheit
Man-in-the-Middle-Angriff
Was ist eine Man-in-the-Middle-Attacke?
Man-in-the-Middle bedeutet erst einmal so viel wie „Mann in die Mitte“ und beschreibt die Grundlage für einen beliebten Hackerangriff, dem sogenannten Man-in-the-Middle-Angriff. Ziel des Angriffs ist die Kommunikation zwischen Sender und Empfänger unbemerkt abzufangen, mitzulesen oder zu manipulieren. Wir erklären Ihnen, wie Man-in-the-Middle-Angriffe funktionieren und wie Sie sich und Ihr Unternehmen davor schützen.
09 Sep
Fr, 9. Sep. 2022
in IT-Sicherheit
Ransomware Black Basta
Achtung: Betreiber wenden doppelte Erpressungstechnik an
Hackerangriffe auf Unternehmen gehören fast schon zum betrieblichen Alltag. Umso wichtiger ist guter Schutz. Mit Black Basta ist nun eine neue Ransomware auf dem Vormarsch, die gleich zwei Erpressungstechniken anwendet. Was Black Basta so gefährlich macht und wie Sie sich und Ihre Firma davor schützen, erfahren Sie bei uns.
12 Aug
Fr, 12. Aug. 2022
in Aktuelles
Google-Maps-Höhenmeter
Tipps zur Ansicht der Höhenangabe bei Google Maps
Wussten Sie, dass Sie sich die Google-Maps-Höhenmeter anzeigen lassen können? Vor allem, wenn man Wanderungen plant, ist die Höhenangabe eine wichtige Information für die Tourenplanung. Bei uns erfahren Sie, was Sie für die Anzeige der Höhenmeter bei Google Maps tun müssen.