03 Jun

Fr, 3. Jun. 2022
in Cybersecurity
IT-Sicherheitsgesetz 2.0
Gesetz zum Schutz vor Cyberangriffen und den Folgen
Das IT-Sicherheitsgesetz 2.0 ist 2021 in Kraft getreten. Bis spätestens Mai 2023 müssen Unternehmen die im IT-SiG 2.0 enthaltenen Vorgaben erfüllen, denn es geht vor allem um den Schutz der Bevölkerung. Was beinhaltet das IT-Sicherheitsgesetz? Wovor muss die Bevölkerung geschützt werden? Und gibt es einen Vorläufer? Alle Infos gibt es hier.
19 Mai

Do, 19. Mai. 2022
in Cybersecurity
Gehackt! Was tun?
Anzeichen, Geräte, Methoden und Lösungen, wenn man gehackt wurde
Zu entdecken, dass man gehackt wurde, schockiert wohl erst einmal jeden. Im Kopf kreisen die Gedanken: Wie wurde ich gehackt? Sind noch andere Geräte oder Accounts von mir betroffen? Was kann ich jetzt tun? Mit diesem Leitfaden möchten wir Sie unterstützen und Ihnen Antworten auf die Frage „Was tun, wenn man gehackt wurde?“ geben.
29 Apr

Fr, 29. Apr. 2022
in Cybersecurity
FFDroider
Malware hat es auf Social Media abgesehen
IT-Sicherheitsforscher von Zscaler haben eine neue Malware identifiziert, die Anmeldedaten sammelt und an Kriminelle weiterleitet. Die FFDroider tarnt sich als Teil der beliebten Messaging-Anwendung Telegram. Was es mit der Schadsoftware auf sich hat und wie Sie sich schützen, erfahren Sie hier!
20 Apr

Mi, 20. Apr. 2022
in Cybersecurity
Doxing (Doxxing)
Wenn persönliche Daten zur Waffe werden
Beim Doxing (Doxxing) sammeln und ergaunern Cyberkriminelle teils privateste Inhalte und veröffentlichen sie. Zu welchem gigantischen Schaden das führt, erfahren Prominente wie Schauspieler, Satiriker, Politiker oder Journalisten immer häufiger am eigenen Leib. Doch auch Kleinunternehmer und Privatpersonen sind beliebte Ziele von Doxern. Wie Doxing funktioniert und wie Sie sich davor schützen können, erfahren Sie hier.
30 Mrz

Mi, 30. Mrz. 2022
in Cybersecurity
Cyberkrieg (Cyberwar)
Wieso sind Cyberkonflikte für deutsche Unternehmen relevant?
Was ist Cyberkrieg und findet aktuell ein weltweiter Cyberkrieg statt? Was sind potenzielle Gefahren im Cyberspace? Und wieso sind Cyberkonflikte besonders für kleine deutsche Unternehmen relevant? Wie schützen sie sich am besten? All diese und weitere Fragen beantworten wir für Sie!
29 Mrz

Di, 29. Mrz. 2022
in Cybersecurity
Lapsus$ schlägt erneut zu
Hackergruppe veröffentlicht Microsoft-Interna
Die Hackergruppe Lapsus$ hat erneut zugeschlagen und wieder einmal Daten eines großen Unternehmens geleakt. Dieses Mal ist Microsoft das Opfer geworden. Soviel vorweg: Kundendaten sollen nicht betroffen sein. Welche Daten geklaut werden konnten und ob hinter Lapsus$ wirklich ein britischer Teenager steckt, erfahren Sie bei uns.
18 Mrz

Fr, 18. Mrz. 2022
in Cybersecurity
Samsung gehackt
Hackergruppe Lapsus$ schlägt nach Nvidia-Hack erneut zu
Auf den Nvidia-Hack folgt der Samsung-Hack: Die Hackergruppe Lapsus$ hat erneut zugeschlagen und Samsung gehackt. 190 Gigabyte Daten sind dabei erbeutet und veröffentlicht worden. Welche Daten geklaut wurden, ob auch persönliche Daten von Samsung-Kunden darunter sind und wie Samsung reagiert hat, erfahren Sie bei uns.
14 Mrz

Mo, 14. Mrz. 2022
in Verschiedenes
Nvidia-LHR aufheben
Nach Nvidia-Hack: Aufhebung der Mining-Bremse gefordert
Die Nvidia-LHR gilt als Lösung für das Problem der Nicht-Verfügbarkeit und der immens hohen Kosten von Grafikkarten. Ganz zum Missfallen der Cryptominer, die einen erheblichen Widerstand gegen die Mining-Bremse leisten. Was die Einführung der Nvidia-LHR bedeutet, wieso Cryptominer ihre Aufhebung fordern und warum es einen Nvidia-Hack gab, erfahren Sie bei uns.
04 Jan

Di, 4. Jan. 2022
in Cybersecurity
Was ist ein Hash?
Grundlagen zur kryptografischen Hashfunktion
Der kryptografische Hash sorgt mit dafür, dass Ihre Daten im Netz sicher sind. Natürlich müssen Sie nicht unbedingt wissen, wie er genau funktioniert oder was eine Hashfunktion ist. Dennoch kann es durchaus hilfreich sein, einen Überblick über das Themengebiet zu haben und Angriffe sowie IT-Schutzmaßnahmen besser verstehen zu können.