09 Dez.

Fr., 9. Dez. 2022
in Cybersecurity
Watering-Hole-Attack
Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) schützen
Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer nämlich, indem sie seriöse Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf. Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr schützen, erfahren Sie hier!
28 Nov.

Mo., 28. Nov. 2022
in Cybersecurity
MFA-Fatigue-Angriff
Neue Taktik zum Knacken der Multi-Faktor-Authentifizierung
MFA-Fatigue-Angriff oder MFA-Fatigue-Attacke heißt eine neue Taktik von Hackern, um die Multi-Faktor-Authentifizierung zu umgehen. Da Cyberattacken immer weiter zunehmen, ist es in vielen Bereichen bereits Pflicht, mehr als nur eine Authentifizierungsmaßnahme zu ergreifen. Doch Kriminelle können auch die Multi-Faktor-Authentifizierung aushebeln. Wie und welchen Schutz es gibt, erfahren Sie hier!
20 Okt.

Do., 20. Okt. 2022
in Cybersecurity
Social Engineering
Wenn Menschen Opfer von Hacking werden
Social Engineering oder Human Hacking bezeichnet eine Angriffsart, bei der nicht Geräte oder Programme, sondern Menschen gehackt werden. Es geht den Angreifern dabei um zwischenmenschliche Beeinflussung durch gezielte psychologische Manipulation. Wie sogenannte Social Engineers versuchen, das Vertrauen ihrer Opfer zu gewinnen und dieses auszunutzen, erfahren Sie hier.
30 Sep.

Fr., 30. Sep. 2022
in Cybersecurity
Man-in-the-Middle (MitM)
Was ist ein Man-in-the-Middle-Angriff?
Aktualisiert am 08.04.2025 von Robin Laufenburg
Man-in-the-Middle bedeutet erst einmal so viel wie „Mann in die Mitte“ und beschreibt die Grundlage für einen beliebten Hackerangriff, dem sogenannten Man-in-the-Middle-Angriff. Ziel des Angriffs ist die Kommunikation zwischen Sender und Empfänger unbemerkt abzufangen, mitzulesen oder zu manipulieren. Wir erklären Ihnen, wie Man-in-the-Middle-Angriffe funktionieren und wie Sie sich und Ihr Unternehmen davor schützen.
26 Sep.

Mo., 26. Sep. 2022
in Cybersecurity
DNS-Sinkhole
Was es mit dem DNS-Sinkhole auf sich hat
Plötzliches Einsinken des Bodens, auch als Dolinen, Sinkhöhlen oder Karsttrichter bekannt, nennt man im Englischen Sinkhole. Doch was hat dieses Phänomen mit dem DNS-Sinkhole zu tun? Wozu werden Sinkhole-Server eingesetzt und wie funktionieren Sie? Auf diese und weitere Fragen rund um das Phänomen der DNS-Sinkholes geben wir hier Antworten.
14 Juni

Di., 14. Juni 2022
in Cybersecurity
Spam-Bot
So erkennen Sie Spam-Bots
Spam-Mails kennt inzwischen vermutlich jeder und hat sicherlich auch jeder schon einmal erhalten. Doch nicht jeder weiß, dass hinter einer ungewünschten oder unangebrachten Spam-Nachricht ein sogenannter Spam-Bot steckt. Was Spam-Bots sind, warum sie gefährlich sind, wie Sie sie erkennen und sich vor ihnen schützen, erfahren Sie hier.
03 Juni

Fr., 3. Juni 2022
in Cybersecurity
IT-Sicherheitsgesetz 2.0
Gesetz zum Schutz vor Cyberangriffen und den Folgen
Das IT-Sicherheitsgesetz 2.0 ist 2021 in Kraft getreten. Bis spätestens Mai 2023 müssen Unternehmen die im IT-SiG 2.0 enthaltenen Vorgaben erfüllen, denn es geht vor allem um den Schutz der Bevölkerung. Was beinhaltet das IT-Sicherheitsgesetz? Wovor muss die Bevölkerung geschützt werden? Und gibt es einen Vorläufer? Alle Infos gibt es hier.
19 Mai

Do., 19. Mai 2022
in Cybersecurity
Gehackt! Was tun?
Anzeichen, Geräte, Methoden und Lösungen, wenn man gehackt wurde
Zu entdecken, dass man gehackt wurde, schockiert wohl erst einmal jeden. Im Kopf kreisen die Gedanken: Wie wurde ich gehackt? Sind noch andere Geräte oder Accounts von mir betroffen? Was kann ich jetzt tun? Mit diesem Leitfaden möchten wir Sie unterstützen und Ihnen Antworten auf die Frage „Was tun, wenn man gehackt wurde?“ geben.
29 Apr.

Fr., 29. Apr. 2022
in Cybersecurity
FFDroider
Malware hat es auf Social Media abgesehen
IT-Sicherheitsforscher von Zscaler haben eine neue Malware identifiziert, die Anmeldedaten sammelt und an Kriminelle weiterleitet. Die FFDroider tarnt sich als Teil der beliebten Messaging-Anwendung Telegram. Was es mit der Schadsoftware auf sich hat und wie Sie sich schützen, erfahren Sie hier!