Magazin

Artikel, Neuigkeiten und Tipps zum Thema Informationssicherheit

Cyber-Kriminalität verändert sich ständig und vor allem schnell. Den Gefahren zu begegnen, erfordert Sachkenntnis, Wachsamkeit und eine koordinierte Reaktion aller Beteiligten. Überlegene Technik, Wissensvorsprung und die richtigen Verbündeten sind wichtige Schlüssel zum Erfolg. Mit konkreten Fällen aus der Wirtschaftswelt und nützlichen Tipps aus unserem Arbeitsalltag möchten wir Sie dafür sensibilisieren.

  • Artikel

DDoS-Angriffe

In den letzten Wochen wurden vermehrt Cyber-Angriffe auf Internetseiten verschiedener Bundesländer gemeldet. Durch sogenannte …

[...]

  • Artikel

Patch Management

Wie kann ein kontinuierliches Patch-Management Schutz vor Sicherheitslücken bieten. Im "Incident Response Report 2022" des …

[...]

  • Artikel
  • Tipps

Tipps gegen Cyberkriminalität

Ein Großteil unseres Alltags ist mit dem Internet verbunden. Deshalb ist die Internet­sicherheit ein wichtiges Thema. Wir geben Ihnen …

[...]

  • Artikel
  • Tipps

Schutz vor Betrug: Die Checkliste für den Ernstfall bei Phishing Angriffen

Was ist Phishing Cyber-Kriminelle versenden betrügerische Nachrichten über E-Mail, über Kurznachrichtendienste wie Whatsapp und SMS …

[...]

  • Artikel

Vorstellung #5 Sensibilisierung der Mitarbeiter

Unser Fokus im Thema Schulungen für Mitarbeiter liegen in der Sensibilisierung der Gefahren vor Cyber Angriffen. Diese Angriffe kann …

[...]

  • Artikel

Vorstellung Sicherheitsüberprüfung #4 - Phishing Mailkampagne

Eine Phishing Mailkampagne zielt in den meisten Fällen auf den Diebstahl personenbezogener Daten der Opfer. Bei Phishing-Angriffen …

[...]

  • Artikel

Vorstellung Sicherheitsüberprüfung #3 - Red Teaming

In unserer Reihe zur Vorstellung von Sicherheitsüberprüfungen darf das Red Teaming nicht fehlen. Um Ihre Zielsetzung zu erreichen bauen …

[...]

  • Artikel

Vorstellung Sicherheitsüberprüfung #2 - Monitoring

Schwachstellenscan mit System – Unser Monitoring Jährliche Penetrationstests und Schwachstellenanalyse sind wichtig und für die …

[...]

  • Artikel

Einstieg zur Übersicht der Methoden einer Sicherheitsüberprüfung

In der folgenden Reihe stellen wir verschiedene Formen der Sicherheitsüberprüfung vor. Wir beginnen mit der Schwachstellenanalyse und …

[...]

  • Artikel

Computer gehackt: Wenn der PC nicht mehr sicher ist

Viele Aspekte unseres modernen Lebens spielen sich heute auf Computern und im Internet ab: Wir kommunizieren über E-Mail und Messenger, …

[...]

  • Artikel

Kennen Sie „haveibeenpwned“?

Unter https://haveibeenpwned.com/ bietet der australische Sicherheitsforscher Troy Hunt Nutzern eine Möglichkeit zu prüfen, ob ihre …

[...]

  • Artikel

Chrome vs. Firefox – welcher Browser passt zu Ihnen?

Sind Sie auf der Suche nach einem neuen Browser und können sich nicht zwischen Mozilla Firefox und Google Chrome entscheiden? Wir …

[...]