Magazin

Use Cases, News und was uns bewegt

Cyber-Kriminalität verändert sich ständig und vor allem schnell. Den Gefahren zu begegnen, erfordert Sachkenntnis, Wachsamkeit und eine koordinierte Reaktion aller Beteiligten. Überlegene Technik, Wissensvorsprung und die richtigen Verbündeten sind wichtige Schlüssel zum Erfolg. Mit konkreten Fällen aus der Wirtschaftswelt und nützlichen Tipps aus unserem Arbeitsalltag möchten wir Sie dafür sensibilisieren.

Schutz vor Betrug: Die Checkliste für den Ernstfall bei Phishing Angriffen

Was ist Phishing Cyber-Kriminelle versenden betrügerische Nachrichten über E-Mail, über Kurznachrichtendienste wie Whatsapp und SMS …

[...]

Unsere Awareness - Lernplattform

Für die Unterstützung der regelmäßigen Durchführung von Sensibilisierungsmaßnahmen haben wir uns für den Aufbau einer eigenen …

[...]

Vorstellung #5 Sensibilisierung der Mitarbeiter

Unser Fokus im Thema Schulungen für Mitarbeiter liegen in der Sensibilisierung der Gefahren vor Cyber Angriffen. Diese Angriffe kann …

[...]

Vorstellung Sicherheitsüberprüfung #4 - Phishing Mailkampagne

Eine Phishing Mailkampagne zielt in den meisten Fällen auf den Diebstahl personenbezogener Daten der Opfer. Bei Phishing-Angriffen …

[...]

Vorstellung Sicherheitsüberprüfung #3 - Red Teaming

In unserer Reihe zur Vorstellung von Sicherheitsüberprüfungen darf das Red Teaming nicht fehlen. Um Ihre Zielsetzung zu erreichen bauen …

[...]

Vorstellung Sicherheitsüberprüfung #2 - Monitoring

Schwachstellenscan mit System – Unser Monitoring Jährliche Penetrationstests und Schwachstellenanalyse sind wichtig und für die …

[...]

Einstieg zur Übersicht der Methoden einer Sicherheitsüberprüfung

In der folgenden Reihe stellen wir verschiedene Formen der Sicherheitsüberprüfung vor. Wir beginnen mit der Schwachstellenanalyse und …

[...]

  • Artikel

Computer gehackt: Wenn der PC nicht mehr sicher ist

Viele Aspekte unseres modernen Lebens spielen sich heute auf Computern und im Internet ab: Wir kommunizieren über E-Mail und Messenger, …

[...]

  • Artikel

Kennen Sie „haveibeenpwned“?

Unter https://haveibeenpwned.com/ bietet der australische Sicherheitsforscher Troy Hunt Nutzern eine Möglichkeit zu prüfen, ob ihre …

[...]

  • Artikel

Chrome vs. Firefox – welcher Browser passt zu Ihnen?

Sind Sie auf der Suche nach einem neuen Browser und können sich nicht zwischen Mozilla Firefox und Google Chrome entscheiden? Wir …

[...]

  • News

Aktueller Lagebericht vom Bundesamt für Sicherheit in der Informationstechnik (BSI)

Am 27. Oktober 2022 hat das BSI seinen neusten Lagebericht herausgebracht. Hier sind die wichtigsten Punkte in Kürze: 1. …

[...]

  • Artikel

Wer ist in meinem Unternehmen für die IT-Sicherheit verantwortlich?

Der IT Security in Unternehmen und Organisationen kommt immer mehr Bedeutung zu. Einerseits ist die steigende Zahl an Cyberangriffen …

[...]