17 Apr

Do, 17. Apr. 2025
in Cybersecurity
Phishing-as-a-Service (PhaaS)
Warum PhaaS-Angriffe eine wachsende Bedrohung für Unternehmen darstellen
Phishing-as-a-Service (PaaS) bedroht die IT-Sicherheit von Unternehmen aller Größen und Branchen. PhaaS senkt die Einstiegshürde für Angriffe massiv – Cyberangriffe werden damit auch für Laien möglich –und das hat fatalen Folgen. Mehr dazu erfahren Sie bei uns.
14 Apr

Mo, 14. Apr. 2025
in Cybersecurity
Frauds im Unternehmen
Arten, Risiken und Schutz vor digitalen Betrugsversuchen
Frauds gehören zu den größten Sicherheitsrisiken für Unternehmen. Dabei sind sie keine Zufälle, sondern gezielte Angriffe auf Mitarbeitende, Systeme und Prozesse. Wir erklären die Unterschiede zwischen Mass Frauds und Targeted Frauds, zeigen weitere digitale Betrugsformen und geben konkrete Tipps zum Schutz.
22 Dez

Do, 22. Dez. 2022
in Cybersecurity
Spear-Phishing
So schützen Sie sich vor Spear-Phishing-Angriffen
Phishing sollte mittlerweile jedem bekannt sein. Aber was ist Spear-Phishing? Haben Sie den Begriff schon einmal gehört? Auch dabei geht es um Attacken, die individuell auf die potenziellen Opfer zugeschnitten sind und gezielt durchgeführt werden. Wer kann zum Opfer werden? Und wie kann man sich schützen? Alle Antworten bekommen Sie bei uns.
09 Dez

Fr, 9. Dez. 2022
in Cybersecurity
Watering-Hole-Attack
Wie Sie sich vor einem Watering-Hole-Angriff (Waterholing) schützen
Kaum eine Cyberattacke ist so schwierig zu entdecken, wie eine Watering-Hole-Attack. Beim sogenannten Waterholing verbergen sich die Angreifer nämlich, indem sie seriöse Internetseiten, Programme oder Server infiltrieren und von dort aus agieren. Sie lauern ihren Opfern dort mit eingeschleuster Malware auf. Wie eine Watering-Hole-Attack aussieht und wie Sie sich vor ihr schützen, erfahren Sie hier!
02 Dez

Fr, 2. Dez. 2022
in Cybersecurity
Quid pro Quo
Darum ist ein Quid-pro-Quo-Angriff so gefährlich
Social-Engineering wird immer beliebter und auch Angriffe, die nach dem Prinzip Quid pro Quo ablaufen, kommen immer häufiger vor. Dabei setzen Angreifer auf vermeintliche Angebote eines Austauschs. Dieser kommt jedoch nicht wie zugesagt zustande oder ist zumindest nicht ehrlich und fair. Was Quid pro Quo genau bedeutet und was Quid-pro-Quo-Angriffe sind, erfahren Sie hier!
18 Nov

Fr, 18. Nov. 2022
in Cybersecurity
Baiting
Wenn Kriminelle Köder einsetzen
Beim Baiting handelt es sich um eine Manipulationsstrategie, bei der Kriminelle analoge oder digitale Köder einsetzen, um ihre Opfer zu unüberlegten Handlungen zu bewegen. Baiting ist dabei Grundlage für diverse Social-Engineering-Angriffe wie Phishing oder Smishing. Erfahren Sie hier, was es mit Baiting genau auf sich hat und wie Sie sich vor Baiting erfolgreich schützen.
14 Nov

Mo, 14. Nov. 2022
in Cybersecurity
Pretexting
Wie ein Pretext aussehen kann und wie Sie sich vor Betrügen schützen
Mit Pretexting erfinden Kriminelle einen guten Vorwand oder ein ausgedachtes Szenario, um an persönliche oder andere sensible Daten zu gelangen. Beim Pretexting handelt es sich um eine Social-Engineering-Strategie, die in der Regel anderen Social-Engineering-Angriffen vorausgeht. Wir werfen zusammen mit Ihnen einen Blick auf das Thema Pretexting und verraten Ihnen, wie Sie sich davor schützen!
04 Nov

Fr, 4. Nov. 2022
in Cybersecurity
Dumpster Diving
Wie Kriminelle wertvolle Informationen über den Müll bekommen
Dumpster Diving bedeutet etwas so viel wie Müllcontainertauchen. Damit ist nicht etwa das gemeint, was man landläufig als Containern kennt. Vielmehr bezeichnet Dumpster Diving eine Diebstahltechnik, bei der geschäftliche oder personenbezogene Informationen aus dem Müll gefischt und für folgenschwere Angriffe missbraucht werden. Erfahren Sie hier, wie solche Angriffe aussehen und wie Sie sich schützen können!
27 Okt

Do, 27. Okt. 2022
in Cybersecurity
Social Hacking
Wie Sie sich vor betrügerischer Manipulation schützen
Jeder kennt sie: Authentisch wirkende Nachrichten, die aber gar nicht vom genannten Absender stammen. Das Phänomen, das dahinter steckt, nennt sich Social Hacking. Betrüger geben sich dabei als Freunde, Verwandte, Arbeitskollegen oder als Chef aus. Wie Sie den Betrug erkennen und sich davor schützen, erfahren Sie hier.