05 Jan

Do, 5. Jan. 2023
in Cybersecurity
Erpressertrojaner
Was macht Verschlüsselungssoftware so gefährlich?
Ransomware, Erpressertrojaner und Verschlüsselungssoftware sind mittlerweile bekannte Begriffe. Doch was tut die Schadsoftware auf dem Rechner? Woher kommen die schädlichen Programme? Und was ist zu tun, wenn eine Lösegeldforderung eintrudelt? Wir erklären Ihnen, worum es bei all diesen Begriffen geht, welche Besonderheiten es gibt, und wie Sie eventuelle Schadsoftware wieder loswerden.
04 Jan

Mi, 4. Jan. 2023
in Cybersecurity
Identitätsdiebstahl
Was ist Identitätsklau und wie schützen Sie sich? Tipps für Opfer!
Unser Leben wird zunehmend digitaler, sodass mittlerweile jeder eine digitale Identität hat. Doch was passiert beim Identitätsdiebstahl? Was sind die Folgen, woher weiß man, ob man betroffen ist und wie kann man sich davor schützen? Alle Infos zu diesem Thema bekommen Sie bei uns.
30 Dez

Fr, 30. Dez. 2022
in Cybersecurity
Missbrauch von Pentest
Anwendungstools für Pentest und Fernzugriff im Visier Cyberkrimineller
Jahr für Jahr liefert Sophos Unternehmen und IT-Security-Experten Einblicke in die Abwehr von Angriffen neuer Ransomware. In diesem Jahr fällt auf, dass die Kriminellen für ihre Angriffe vor allem legitime Tools für Pentest und Fernzugriff nutzen. Doch was bedeuten Pentest und Fernzugriff? Wir erklären und fassen den aktuellen Sophos 2023 Threat Report zusammen.
23 Dez

Fr, 23. Dez. 2022
in Cybersecurity
Sandbox
Wie Sie eine Sandbox nutzen können
Vielleicht haben Sie schon einmal von einer Sandbox (ins Deutsche übersetzt: Sandkasten) gehört. Es handelt sich dabei um eine geschützte Umgebung, in der man etwas spielend ausprobieren kann, ohne sich dabei auf tatsächliche Gefahren einzulassen. Das offenbart ja immerhin schon der Name. Denn immerhin ist der Sandkasten ein geschützter Ort.
22 Dez

Do, 22. Dez. 2022
in Cybersecurity
Spear-Phishing
So schützen Sie sich vor Spear-Phishing-Angriffen
Phishing sollte mittlerweile jedem bekannt sein. Aber was ist Spear-Phishing? Haben Sie den Begriff schon einmal gehört? Auch dabei geht es um Attacken, die individuell auf die potenziellen Opfer zugeschnitten sind und gezielt durchgeführt werden. Wer kann zum Opfer werden? Und wie kann man sich schützen? Alle Antworten bekommen Sie bei uns.
21 Dez

Mi, 21. Dez. 2022
in Cybersecurity
Bester Virenschutz 2022
Computerbild ermittelt seinen Testsieger mit hohem Aufwand
Wer am falschen Ende spart, zahlt letztlich drauf – diese Weisheit gilt auch für die IT-Sicherheit. Man denke an Firewall, Backup und Virenschutz versus Cyberkriminalität und Social Engineering. Bester Virenschutz für das Jahr 2022? Er wurde jetzt gekürt. Über Sieger, nicht so gut abschneidende Produkte und was Computerbild getestet hat, bekommen Sie Infos bei uns.
14 Dez

Mi, 14. Dez. 2022
in Cybersecurity
Bug Bounty
Ransomware LockBit nutzt Bug-Bounty-Programm
Bei Bug Bounty handelt es sich um Programme, die dazu genutzt werden, Sicherheitslücken und Schwachstellen aufzudecken. Jetzt nutzt erstmals eine Ransomware ein Bug-Bounty-Programm. LockBit heißt der Schädling, der damit lockt, Belohnungen zu zahlen. Alle Infos hier.
12 Dez

Mo, 12. Dez. 2022
in Cybersecurity
Zwei-Faktor-Authentifizierung umgehen
Neuer Phishing-Trick mit WebView2 macht es möglich
Die 2FA gilt zurzeit als sicherster Schutz von Login-Daten. Wer sie verwendet, kann relativ sicher sein, dass die eigenen Daten gut geschützt sind. Doch mit einem neuen Phishing-Trick lässt sich die Zwei-Faktor-Authentifizierung umgehen. Wie dieser Trick aussieht und wie Sie sich schützen, erfahren Sie hier.
09 Dez

Fr, 9. Dez. 2022
in Cybersecurity
Watering-Hole-Attack
Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) schützen
Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer nämlich, indem sie seriöse Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf. Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr schützen, erfahren Sie hier!