18 Sep.

Do., 18. Sep.. 2025
in Cybersecurity
Incident Response Plan
Leitfaden, wie Sie professionell auf Sicherheitsvorfälle reagieren
Ein Incident Response Plan ist das zentrale Werkzeug, um bei Sicherheitsvorfällen strukturiert und wirksam zu handeln. Er beschreibt, wie Unternehmen Bedrohungen erkennen, eindämmen, untersuchen und beseitigen. Außerdem zeigt der Plan, wie sich aus jedem Vorfall Erkenntnisse für Verbesserungen ziehen lassen. Ein durchdachter Plan verhindert Verzögerungen, reduziert Folgeschäden und sorgt für die Einhaltung gesetzlicher Vorgaben.
15 Sep.

Mo., 15. Sep.. 2025
in Cybersecurity
Prompt-Injection
Schädliche Eingaben manipulieren Sprachmodelle
Prompt-Injection gehört zu den größten Sicherheitsrisiken beim Einsatz generativer KI. Dabei manipulieren Angreifer Eingabefelder gezielt, um Sprachmodelle zu täuschen und zu missbrauchen. Was bei Prompt-Injection genau passiert und warum das nicht nur für Großkonzerne problematisch ist, sondern auch für kleine und mittelständische Unternehmen, erfahren Sie bei uns.
11 Sep.

Do., 11. Sep.. 2025
in Cybersecurity
E-Mail gehackt?
So finden Sie es heraus und reagieren richtig
Der Schock ist groß, wenn die E-Mail gehackt wurde. Denn ein Datenleck kann schnell zur Gefahr für Ihre Konten werden – vor allem, wenn Passwörter betroffen sind. Wie Sie herausfinden, ob Ihre E-Mailadresse gehackt wurde, was Sie dann tun sollten und wie Sie sich künftig besser schützen, erfahren Sie bei uns.
10 Juli

Do., 10. Juli. 2025
in Cybersecurity
Google-App-Passwörter
Hacker umgehen MFA und kompromittieren Gmail-Konten an
Russische Hackergruppen missbrauchen Google-App-Passwörter, um die Multi-Faktor-Authentifizierung zu umgehen und Zugriff auf sensible Gmail-Konten zu erhalten. Sicherheitsforscher beobachten gezielte Social-Engineering-Angriffe auf Kritiker des russischen Regimes – eine Methode, die für jedes Unternehmen zur Bedrohung werden kann. Alles Infos über die Vorgehensweise bekommen Sie bei uns.
28 Apr.

Mo., 28. Apr.. 2025
in Cybersecurity
Adversary-in-the-Middle (AitM)
So funktioniert die moderne Phishing-Technik trotz Zwei-Faktor-Authentifizierung
Bei Adversary-in-the-Middle (AitM) handelt es sich um eine weiterentwickelte Form von Man-in-the-Middle (MitM). AitM-Angriffe sind auf die Unterwanderung aktueller Authentifizierungen ausgerichtet und wirken sogar, wenn Multi-Faktor-Verfahren aktiv sind. Die ausgefeilte Phishing-Methode hebelt gängige Schutzmechanismen aus und ermöglicht Session-Übernahmen in Echtzeit. Wie AitM funktioniert und was Sie dagegen tun können, erfahren Sie im Beitrag.
24 Apr.

Do., 24. Apr.. 2025
in Cybersecurity
Clickjacking
Die unsichtbare Gefahr im Netz – neue Methode entwickelt
Clickjacking ist eine perfide Angriffsmethode, bei der Cyberkriminelle Webseiten mit unsichtbaren oder manipulierten Elementen überlagern, um Nutzer unbewusst zu unerwünschten Aktionen zu verleiten. Trotz bekannter Schutzmechanismen entwickeln Angreifer stetig neue Varianten, um Sicherheitsvorkehrungen zu umgehen. Eine dieser neuartigen Techniken ist das sogenannte DoubleClickjacking, das sich die Zeitverzögerung bei Doppelklicks zunutze macht und so Schutzmechanismen umgeht.
03 Apr.

Do., 3. Apr.. 2025
in Cybersecurity
Ransomware LockBit
Komplett zerschlagen oder weiterhin gefährliche Cyberbedrohung?
Die LockBit-Ransomware galt lange als größte Cyberbedrohung für Unternehmen und Organisationen weltweit. Zwar wurde LockBit 2024 zerschlagen, aber sie stellt immer noch eine erhebliche Gefahr dar. Wer hinter der Ransomware LockBit steckt, wie die Angriffe ablaufen und wie Sie Ihr Unternehmen möglichst erfolgreich schützen können – das erfahren Sie bei uns.
09 Jan.

Do., 9. Jan.. 2025
in Cybersecurity
Chrome-Extensions kompromittiert
Cyberkriminelle kapern Add-ons mit mehr als zwei Millionen Nutzern
Eine großangelegte Angriffskampagne hat mindestens 25 Chrome-Extensions kompromittiert und mehr als 2,2 Millionen Nutzer ins Visier genommen. Die Angreifer zielten auf wertvolle Daten und Zugänge zu Geschäftskonten. Welche Add-ons betroffen sind, wie die Angreifer vorgegangen sind und wie Sie sich schützen können, erfahren Sie bei uns.
04 Nov.

Mo., 4. Nov.. 2024
in Cybersecurity
Digital Defense Report 2024
Laut Microsoft steigt die Zahl der Cyberangriffe und wächst die Bedrohung
Cyberangriffe nehmen weltweit dramatisch zu, wie der Microsoft Digital Defense Report 2024 zeigt. Staatliche Akteure und kriminelle Hacker greifen dabei immer öfter kritische Infrastrukturen und demokratische Prozesse an. Die Motive der Hintermänner sind oft geopolitischer oder finanzieller Natur. Bei uns erfahren Sie, welche Gefahren die Angriffe für Unternehmen und private Nutzer bergen.