21 Juni

Mi., 21. Juni 2023
in Digitalisierung
Microsoft 365 Copilot
KI soll die Arbeit in Unternehmen erleichtern
Im März hatte Microsoft Copilot vorgestellt, jetzt können erste Firmen eine Paid Preview von des Microsoft 365 Copilot testen. Er soll – wie ein Copilot im Flieger – den Verantwortlichen unterstützen und so die Arbeit erleichtern. Wir stellen Microsofts Copilot vor und zeigen, was er kann.
19 Juni

Mo., 19. Juni 2023
in Cybersecurity
Ransomware Cactus
Neue Schadsoftware greift Firmen an und verschlüsselt sich selbst
Die Begegnung mit einem Kaktus kann schmerzhaft sein. Ähnlich sieht es aus, wenn Sie mit der Ransomware Cactus in Kontakt kommen. Vor allem tut sie aber im Portemonnaie weh. Das Ziel von Cactus ist es, Lösegeld zu erpressen. Wie die Schadsoftware vorgeht, welche Tricks sie anwendet und wie Sie sich schützen können, erfahren Sie hier.
14 Juni

Mi., 14. Juni 2023
in Cybersecurity
Google-Chrome-Erweiterungen
Schadcode bringt unerwünschte Werbung und verfälscht Suchergebnisse
Verwenden Sie Chrome von Google als Internetbrowser? Dann aufgepasst, denn mehrere Google-Chrome-Erweiterungen enthalten nicht nur die gewünschte Funktion, sondern auch Malware. Im Chrome Web Store befanden sich diverse Erweiterungen für den Webbrowser Chrome. Doch neben der gewünschten Funktion wurde Malware mitgeliefert. Nutzer sollten die betroffenen Erweiterungen unbedingt löschen.
07 Juni

Mi., 7. Juni 2023
in Cybersecurity
Die Backdoor
Definition und wie Angreifer die Hintertür auf Ihrem Rechner nutzen
Immer wieder liest man darüber, dass Kriminelle eine Backdoor nutzen, um auf Rechner, Netzwerke oder andere Geräte der IT-Infrastruktur zu gelangen. Doch was genau ist eine Backdoor und wie schaffen es die Angreifer, sie zu finden und zu nutzen? Bei uns erfahren Sie alles Wissenswerte und natürlich auch, wie Sie Ihre IT schützen können.
05 Juni

Mo., 5. Juni 2023
in IT-Wartung
Was ist Firmware?
Definition und Unterschiede zu Software
Was ist eigentlich Firmware? Kann man Firmware aktualisieren? Wo gibt es Firmware? Kann man sie kaufen? Und gibt es einen Unterschied zu Software? Fragen über Fragen. Wir klären Begrifflichkeiten und zeigen, welche Gefahren es bei veralteter Firmware gibt.
02 Juni

Fr., 2. Juni 2023
in Cybersecurity
Sicherheitslücke Horse Shell
Bösartige Firmware für TP-Link-Router – Backdoor entdeckt
Wieder einmal sind Router das Ziel für Cyberangriffe. Im aktuellen Fall betrifft es TP-Link-Router. Check Point Research hat eine mit Malware verseuchte Firmware entdeckt. Sie enthält unter anderem die Backdoor namens Horse Shell. Was das Ziel der Angreifer ist und wie Sie sich vor einem Cyberangriff schützen, erfahren Sie hier.
31 Mai

Mi., 31. Mai 2023
in Digitalisierung
Cloud Act
Was ist der Cloud Act und wie sicher sind Daten in der Cloud?
Daten sind das Gold des 21. Jahrhunderts. Aber wissen Sie, dass Ihre Daten bei US-amerikanischen IT-Dienstleistern nicht zwangsläufig sicher sind? Grund ist der Cloud Act. Er ermöglicht den US-amerikanischen Behörden, Zugriff auf gespeicherte Daten außerhalb der USA zu bekommen. Was der Cloud Act ist und was ihn vom Patriot Act unterscheidet, erfahren Sie bei uns.
24 Mai

Mi., 24. Mai 2023
in Cybersecurity
Cyberattacke im Online-Meeting
Welche Gefahren Videokonferenzen bergen
Dass kriminelle Angreifer es verstehen, jede Sicherheitslücke zu nutzen, um anderen Schaden zuzufügen, zeigen die neusten Erkenntnisse: Demnach droht im Online-Meeting Ungemach. Wie leicht es Kriminelle bei Videokonferenzen haben und wie Sie sich und Ihren Betrieb absichern, erfahren Sie hier.
19 Mai

Fr., 19. Mai 2023
in Cybersecurity
Gefälschte ChatGPT-Website
Cyberkriminelle nutzen Hype für Phishing- und Malware-Attacken
Der Hype um ChatGPT ist riesig. Schüler nutzen es, um Hausarbeiten zu schreiben, Unternehmen lassen schnell und günstig Texte erstellen. Doch jetzt kommt Gefahr von einer gefälschten ChatGPT-Website – und nicht nur einer! Phishing droht. Was es damit auf sich hat und welche Gefahren ChatGPT mit sich bringt, erfahren Sie bei uns.