16 Dez

Mo, 16. Dez. 2024
in Cybersecurity
MFA-Pflicht in Microsoft 365
Zugriff auf Admin Center ab Februar nur mit zweitem Faktor
Microsoft führt eine MFA-Pflicht ein. Die Vorgabe zur Multifaktor-Authentifizierung (MFA) im Microsoft 365 Admin Center soll die Sicherheit der Nutzerkonten erhöhen. Die neue Sicherheitsanforderung, die Anfang Februar in Kraft tritt soll Organisationen besser vor Cyberangriffen schützen. Wie die Umstellung abläuft und was Sie jetzt tun sollten, um vorbereitet zu sein, erfahren Sie bei uns.
02 Dez

Mo, 2. Dez. 2024
in Cybersecurity
RDGA
Neue Technik zum Verbreiten von Malware und Co.
Eine neue Cybergefahr entwickelt sich unbemerkt und rasant: RDGA (Registered Domain Generation Algorithmen) stellen eine massive Herausforderung für die IT-Sicherheitsbranche dar. Die unsichtbare Bedrohung durch RDGA erschwert die Erkennung bösartiger Aktivitäten, da ihre Mechanismen nur schwer aufzudecken sind. Alle Infos gibt es hier.
28 Nov

Do, 28. Nov. 2024
in Cybersecurity
Phishing-Prävention für Unternehmen
So schützen Sie sich vor raffinierten Betrugsversuchen
Phishing-Attacken zielen darauf ab, sensible Daten wie Passwörter oder Finanzinformationen zu stehlen. Welche Möglichkeiten der Phishing-Prävention gibt es? Phishing-Angriffe nehmen zu und werden immer raffinierter – von gefälschten Nachrichten bis hin zu täuschend echten Deepfake-Audios. Bei uns erfahren Sie, wie Sie Phishing-Muster frühzeitig erkennen und welche Schutzmaßnahmen Ihnen helfen, sicher zu bleiben.
25 Nov

Mo, 25. Nov. 2024
in Cybersecurity
Betrugsversuch mit DocuSign
Vorsicht vor gefälschten Rechnungen legitimer Dienste
Viele Verträge werden heute online unterzeichnet. Zahlreiche Dienste wie Adobe oder DocuSign bieten diese papierlose Form der Vertragsunterzeichnung. Die papierlose Vertragsunterzeichnung spart Zeit und Ressourcen, bietet allerdings Cyberkriminellen neue Angriffsmöglichkeiten. Erfahren Sie hier, welche das sind und welche Dienste aktuell betroffen sind.
21 Nov

Do, 21. Nov. 2024
in Cybersecurity
Tokenisierung
Schutz sensibler Daten durch sichere Datenverschleierung
Tokenisierung ist ein Sicherheitsverfahren, bei dem sensible Daten durch zufällig generierte Zeichenfolgen – sogenannte Token – ersetzt werden, um unbefugten Zugriff zu verhindern. Dieser Prozess bietet eine innovative Lösung für die Datensicherheit. Mehr dazu lesen Sie bei uns..
18 Nov

Mo, 18. Nov. 2024
in Cybersecurity
CRON#TRAP-Kampagne
Emulierte Linux-Umgebung bedroht Firmennetzwerke unbemerkt
Eine neuartige Angriffskampagne nutzt emulierte Linux-Umgebungen als Backdoor in Unternehmensnetzwerken. Sie wurde CRON#TRAP-Kampagne genannt. Durch Phishing und das Open-Source-Tool QEMU bleiben Angreifer unentdeckt und umgehen gängige Sicherheitslösungen. Die geschaffene vertraute Umgebung wird gezielt für Angriffe genutzt und ist oft schwer zu erkennen.
04 Nov

Mo, 4. Nov. 2024
in Cybersecurity
Digital Defense Report 2024
Laut Microsoft steigt die Zahl der Cyberangriffe und wächst die Bedrohung
Cyberangriffe nehmen weltweit dramatisch zu, wie der Microsoft Digital Defense Report 2024 zeigt. Staatliche Akteure und kriminelle Hacker greifen dabei immer öfter kritische Infrastrukturen und demokratische Prozesse an. Die Motive der Hintermänner sind oft geopolitischer oder finanzieller Natur. Bei uns erfahren Sie, welche Gefahren die Angriffe für Unternehmen und private Nutzer bergen.
31 Okt

Do, 31. Okt. 2024
in Cybersecurity
Click-Fix-Angriffe
Neue Attacken mit gefälschten Google-Meet-Seiten
Neue Click-Fix-Angriffe nutzen gefälschte Google-Meet-Seiten, um schadhafte Malware zu verbreiten – mit entsprechenden Folgen. Die neue Taktik der Kriminellen zeigt vermeintliche Verbindungsfehler an, die Nutzer dazu verleiten sollen, schädliche PowerShell-Befehle auszuführen, wodurch das Firmennetzwerk infiziert wird. Wie Sie sich vor dieser neuen Bedrohung schützen können, erfahren Sie hier.
28 Okt

Mo, 28. Okt. 2024
in Cybersecurity
Digital Operational Resilience Act
DORA bringt neue Regularien für Unternehmen
Der Digital Operational Resilience Act (DORA) soll dafür sorgen, betriebliche Infrastrukturen für Cybersicherheit zu stärken und gegen neue Bedrohungen gewappnet zu sein. Dafür muss die Vorschrift in betriebliche Compliance-Strategien integriert werden – eine Herausforderung. Viel Zeit haben Betriebe dafür nicht mehr, denn die Umsetzungspflicht naht. Welche Unterstützung IT-Dienstleister bieten, erfahren Sie bei uns.