24 Apr.

Mo., 24. Apr. 2023
in Cybersecurity
Sicheres Surfen
Wie Browser-Virtualisierung vor Malware schützt
Browser sind das Einfallstor Nr. 1 für Ransomware und Co. Kein Wunder also, dass das BSI für sicheres Surfen jetzt eine Browser-Virtualisierung empfiehlt. Wie das funktioniert und wie die Empfehlung des BSI genau aussieht, erfahren Sie hier.
29 März

Mi., 29. März 2023
in Cybersecurity
Missbrauch von Adobe Sign
Hacker nutzen Cloud-Dienst für Malware-Verbreitung
In Zeiten von Homeoffice und Remote Work müssen auch Unterschriften häufig digital geleistet werden. Adobe Sign ist eine Möglichkeit – und das haben auch Kriminelle entdeckt, die den Cloud-Dienst für die Verbreitung von Malware missbrauchen. Wie die Kriminellen vorgehen und wie Sie sich schützen, erfahren Sie bei uns.
27 März

Mo., 27. März 2023
in Cybersecurity
Fakeshop-Finder
Tool zum schnellen Erkennen betrügerischer Online-Shops
Ob Thermomix oder Büromaterial – jeder und jede kann beim Online-Shoppen auf einen Fake-Shop hereinfallen. Dagegen geht nun die Verbraucherzentrale NRW vor. Mit ihrem Fakeshop-Finder will sie Kunden schützen. Da längst nicht nur Lieschen Müller oder Otto Meier auf Fake-Shops hereinfallen, sondern auch Firmen in Gefahr sind, zeigen wir, wie der Fakeshop-Finder funktioniert.
22 März

Mi., 22. März 2023
in Cybersecurity
Best of Breed
IT-Sicherheitsansatz behindert Bedrohungserkennung
Best of Breed ist längst nicht mehr der richtige Ansatz für ein IT-Security-Konzept. Denn die immer weiter zunehmenden Cyberangriffe auf Unternehmen zeigen die Schwächen dieses Konzepts. Doch was ist Best of Breed überhaupt? Was kann eine Alternative sein? Alle Infos gibt es bei uns.
17 März

Fr., 17. März 2023
in Cybersecurity
C5-Testat des BSI
Was ist das und was besagt der Kriterienkatalog?
Ob kleine Ein-Mann-Firma oder Big Player – die IT-Sicherheit darf in keinem Fall vernachlässigt werden. Und wer seine Daten auf Grund von Homeoffice und Hybrid Work in die Cloud verlegt, braucht eine sichere Cloud. Anhaltspunkte zu sicheren Anbietern liefert das C5-Testat. Alle wichtigen Infos zu diesem Testat haben wir zusammengefasst.
10 März

Fr., 10. März 2023
in Cybersecurity
Was ist ein Penetrationstest?
Sinn und Zweck des Pentests
Was ist ein Penetrationstest? Dabei handelt es sich um einen Teil einer Sicherheitsanalyse und dient der Überprüfung einzelner Rechner oder ganzer Netzwerke. Aber gibt es unterschiedliche Pentests? Wie lange dauern Pentests und was ist das Ergebnis? Wir fassen alles Wissenswerte um diesen besonderen IT-Sicherheitscheck zusammen.
08 März

Mi., 8. März 2023
in Cybersecurity
Ethical Hacking
Was sind White Hats und tun sie Gutes?
Dass Hacker einem nichts Gutes wollen, ist mittlerweile bekannt. Aber gilt das auch für Ethical Hacking? Worum geht es dabei und was bedeuten White Hats und Black Hats in diesem Zusammenhang? Wir klären die Begrifflichkeiten und zeigen die Unterschiede zwischen gutem und schlechten Hacking.
27 Feb.

Mo., 27. Feb. 2023
in Cybersecurity
Malvertising
Wenn Werbeanzeigen zu Malwareschleudern werden
Jeder kennt sie: Anzeigen bei Google, im Fachjargon Google Ads. Sie werden bei Suchanfragen ganz oben in den Suchergebnissen angezeigt. Nun haben Cyberkriminelle die Werbeanzeigen für sich entdeckt und begehen damit sogenanntes Malvertising. Wie Malware in Anzeigen funktioniert und wie Sie sich davor schützen können, erfahren Sie hier.
22 Feb.

Mi., 22. Feb. 2023
in Cybersecurity
Third-Party-Apps
Was sind Drittanbieter-Apps und welche Risiken bergen sie?
Haben Sie schon mal den Begriff Third-Party-Apps gehört? Oder vielleicht eher den Begriff Drittanbieter-Apps? Welche Risiken bergen Drittanbieter-Apps? Und bedeutet eine Drittanbieter-Sperre, dass man keine Drittanbieter-Apps nutzen kann? Wo diese Apps vorkommen, wann und wofür sie nützlich sind und welche Risiken es gibt, erfahren Sie bei uns.