30 Sep
Fr, 30. Sep. 2022
in IT-Sicherheit
Man-in-the-Middle-Angriff
Was ist eine Man-in-the-Middle-Attacke?
Man-in-the-Middle bedeutet erst einmal so viel wie „Mann in die Mitte“ und beschreibt die Grundlage für einen beliebten Hackerangriff, dem sogenannten Man-in-the-Middle-Angriff. Ziel des Angriffs ist die Kommunikation zwischen Sender und Empfänger unbemerkt abzufangen, mitzulesen oder zu manipulieren. Wir erklären Ihnen, wie Man-in-the-Middle-Angriffe funktionieren und wie Sie sich und Ihr Unternehmen davor schützen.
26 Sep
Mo, 26. Sep. 2022
in IT-Sicherheit
DNS-Sinkhole
Was es mit dem DNS-Sinkhole auf sich hat
Plötzliches Einsinken des Bodens, auch als Dolinen, Sinkhöhlen oder Karsttrichter bekannt, nennt man im Englischen Sinkhole. Doch was hat dieses Phänomen mit dem DNS-Sinkhole zu tun? Wozu werden Sinkhole-Server eingesetzt und wie funktionieren Sie? Auf diese und weitere Fragen rund um das Phänomen der DNS-Sinkholes geben wir hier Antworten.
14 Jun
Di, 14. Jun. 2022
in IT-Sicherheit
Spam-Bot
So erkennen Sie Spam-Bots
Spam-Mails kennt inzwischen vermutlich jeder und hat sicherlich auch jeder schon einmal erhalten. Doch nicht jeder weiß, dass hinter einer ungewünschten oder unangebrachten Spam-Nachricht ein sogenannter Spam-Bot steckt. Was Spam-Bots sind, warum sie gefährlich sind, wie Sie sie erkennen und sich vor ihnen schützen, erfahren Sie hier.
03 Jun
Fr, 3. Jun. 2022
in IT-Sicherheit
IT-Sicherheitsgesetz 2.0
Gesetz zum Schutz vor Cyberangriffen und den Folgen
Das IT-Sicherheitsgesetz 2.0 ist 2021 in Kraft getreten. Bis spätestens Mai 2023 müssen Unternehmen die im IT-SiG 2.0 enthaltenen Vorgaben erfüllen, denn es geht vor allem um den Schutz der Bevölkerung. Was beinhaltet das IT-Sicherheitsgesetz? Wovor muss die Bevölkerung geschützt werden? Und gibt es einen Vorläufer? Alle Infos gibt es hier.
19 Mai
Do, 19. Mai. 2022
in IT-Sicherheit
Gehackt! Was tun?
Anzeichen, Geräte, Methoden und Lösungen, wenn man gehackt wurde
Zu entdecken, dass man gehackt wurde, schockiert wohl erst einmal jeden. Im Kopf kreisen die Gedanken: Wie wurde ich gehackt? Sind noch andere Geräte oder Accounts von mir betroffen? Was kann ich jetzt tun? Mit diesem Leitfaden möchten wir Sie unterstützen und Ihnen Antworten auf die Frage „Was tun, wenn man gehackt wurde?“ geben.
29 Apr
Fr, 29. Apr. 2022
in Aktuelles
FFDroider
Malware hat es auf Social Media abgesehen
IT-Sicherheitsforscher von Zscaler haben eine neue Malware identifiziert, die Anmeldedaten sammelt und an Kriminelle weiterleitet. Die FFDroider tarnt sich als Teil der beliebten Messaging-Anwendung Telegram. Was es mit der Schadsoftware auf sich hat und wie Sie sich schützen, erfahren Sie hier!
20 Apr
Mi, 20. Apr. 2022
in IT-Sicherheit
Doxing (Doxxing)
Wenn persönliche Daten zur Waffe werden
Beim Doxing (Doxxing) sammeln und ergaunern Cyberkriminelle teils privateste Inhalte und veröffentlichen sie. Zu welchem gigantischen Schaden das führt, erfahren Prominente wie Schauspieler, Satiriker, Politiker oder Journalisten immer häufiger am eigenen Leib. Doch auch Kleinunternehmer und Privatpersonen sind beliebte Ziele von Doxern. Wie Doxing funktioniert und wie Sie sich davor schützen können, erfahren Sie hier.
30 Mrz
Mi, 30. Mrz. 2022
in Aktuelles
Cyberkrieg (Cyberwar)
Wieso sind Cyberkonflikte für deutsche Unternehmen relevant?
Was ist Cyberkrieg und findet aktuell ein weltweiter Cyberkrieg statt? Was sind potenzielle Gefahren im Cyberspace? Und wieso sind Cyberkonflikte besonders für kleine deutsche Unternehmen relevant? Wie schützen sie sich am besten? All diese und weitere Fragen beantworten wir für Sie!
29 Mrz
Di, 29. Mrz. 2022
in Aktuelles
Lapsus$ schlägt erneut zu
Hackergruppe veröffentlicht Microsoft-Interna
Die Hackergruppe Lapsus$ hat erneut zugeschlagen und wieder einmal Daten eines großen Unternehmens geleakt. Dieses Mal ist Microsoft das Opfer geworden. Soviel vorweg: Kundendaten sollen nicht betroffen sein. Welche Daten geklaut werden konnten und ob hinter Lapsus$ wirklich ein britischer Teenager steckt, erfahren Sie bei uns.