06 März

Do., 6. März 2025
in Cybersecurity
Device-Code-Phishing
Angriffe auf Microsoft-Konten mittels Device-Code-Login
Device-Code-Phishing ist eine neue Betrugsmethode, mit der Cyberkriminelle unbemerkt auf Unternehmens- und persönliche Konten zugreifen können. Primäres Ziel: Microsoft-Konten. Angreifer nutzen legitime Login-Verfahren und umgehen klassische Sicherheitsmaßnahmen. Wie genau diese Methode funktioniert und welche Maßnahmen Unternehmen dagegen ergreifen können, erfahren Sie hier.
17 Feb.

Mo., 17. Feb. 2025
in Cybersecurity
DRaaS: Disaster-Recovery-as-a-Service
Schutz vor Datenverlust und Ausfallzeiten
Ein IT-Ausfall und darauf eventuell folgender Datenverlust kann für Unternehmen enorme finanzielle Verluste und massive Rufschädigung bedeuten. Die Lösung: Disaster-Recovery-as-a-Service (DRaaS). DRaaS ist eine cloudbasierte Lösung, die Systeme im Notfall schnell wiederherstellt und den Geschäftsbetrieb sichert. Warum DRaaS ein essenzieller Bestandteil jeder IT-Strategie sein sollte, erfahren Sie bei uns.
13 Feb.

Do., 13. Feb. 2025
in Cybersecurity
Privileged-Access-Management
Sicherheit für kritische IT-Ressourcen
Privileged-Access-Management (PAM) ist ein essenzielles Sicherheitskonzept. Es hilft Unternehmen, privilegierte Zugriffe zu kontrollieren, zu überwachen und vor Cyberangriffen zu schützen. Mit steigenden Bedrohungen durch Insider-Risiken und Hackerangriffe ist ein PAM unverzichtbar, um Daten und IT-Systeme zu sichern. Alle Infos bei uns.
06 Feb.

Do., 6. Feb. 2025
in Cybersecurity
Vorsicht vor KI-Phishing-Attacken!
2,5 Milliarden Gmail-Nutzer sind durch DeepPhish bedroht
Cyberkriminelle nutzen Künstliche Intelligenz (KI), um besonders raffinierte Phishing-Mails zu erstellen. Mit der Methode DeepPhish setzen sie auf täuschend echte Nachrichten, die sich kaum von echten Gmail-Mails unterscheiden. Was genau hinter der neuen Bedrohung steckt und wie Sie sich schützen können, erfahren Sie bei uns.
30 Jan.

Do., 30. Jan. 2025
in Cybersecurity
Sicherheitslücke in Outlook
Malware schon durch Mail-Vorschau aktiv
Hacker können durch eine Sicherheitslücke in Outlook Schadsoftware ohne Nutzerinteraktion auslösen. Das BSI warnt vor der kritischen Bedrohung und ruft dazu auf, dringend das bereitstehende Update durchzuführen. Wir beleuchten die Risiken, die durch die Sicherheitslücke bestehen, und erklären, welche Schutzmaßnahmen Unternehmen umsetzen sollten.
20 Jan.

Mo., 20. Jan. 2025
in Cybersecurity
Schadsoftware BadBox
Vorinstallierte Malware auf IoT-Geräten mit veralteter Firmware
Die Schadsoftware BadBox hat bis zu 30.000 Geräte in Deutschland infiziert – und das bereits ab Werk. Das hat das Bundesamt für Sicherheit in der Informationstechnik jetzt bekannt gegeben. Ob digitale Bilderrahmen oder Mediaplayer – IoT-Geräte mit veralteten Android-Versionen wurden mit Schadsoftware ausgeliefert. Wie Sie sich vor diesem Risiko schützen können, erfahren Sie hier.
16 Jan.

Do., 16. Jan. 2025
in Cybersecurity
Call-ID-Spoofing
Was ist das und wie nutzen Kriminelle diese Form der Telefonabzocke?
Neues Jahr, neues Glück – das mögen sich auch Cyberkriminelle denken, die mit einer alten Masche wieder ihr Glück versuchen: dem Call-ID-Spoofing. Oder schlicht und einfach, der Telefonabzocke. Bei uns erfahren Sie, wie diese Form des Betrugs funktioniert und wie Sie sich und Ihre sensiblen Daten schützen können.
13 Jan.

Mo., 13. Jan. 2025
in Cybersecurity
Malware WolfsBane
Neuartige Linux-Backdoor gefährdet Server weltweit
Linux-Systeme im Visier: Chinesische Hacker zielen mit WolfsBane auf Server weltweit. Dabei nutzen sie ausgefeilte Techniken, um unerkannt zu bleiben. Die Malware kombiniert Dropper, Launcher und Backdoor in einem und verschleiert sich mit einem modifizierten Rootkit. Was die Malware so gefährlich macht, wie die Bedrohung aussieht und wie Sie Ihre IT-Sicherheit stärken können, erfahren Sie […]
09 Jan.

Do., 9. Jan. 2025
in Cybersecurity
Chrome-Extensions kompromittiert
Cyberkriminelle kapern Add-ons mit mehr als zwei Millionen Nutzern
Eine großangelegte Angriffskampagne hat mindestens 25 Chrome-Extensions kompromittiert und mehr als 2,2 Millionen Nutzer ins Visier genommen. Die Angreifer zielten auf wertvolle Daten und Zugänge zu Geschäftskonten. Welche Add-ons betroffen sind, wie die Angreifer vorgegangen sind und wie Sie sich schützen können, erfahren Sie bei uns.