Privileged-Access-Management
Warum Unternehmen nicht darauf verzichten sollten
Privileged-Access-Management (kurz: PAM) schützt Unternehmen vor unautorisierten Zugriffen auf Daten. Ohne ein solches System können Angreifer Zugriff auf IT-Umgebungen erhalten – mit fatalen Folg...
WeiterlesenE-Mail-Bombing-Angriffe auf Unternehmen
Cyberkriminelle wollen über Microsoft Teams Schadsoftware einschleusen
Erst werden Postfächer mit E-Mails geflutet, dann melden sich falsche Support-Mitarbeiter. Das Ziel dieser kombinierten E-Mail-Bombing- und Vishing-Angriffe: Malware über Microsoft Teams einschleuse...
WeiterlesenSuchmaschinen-Phishing
Cyberkriminelle locken Opfer mit bösartigen Anzeigen und SEO-Poisoning
Dass bei E-Mails bezüglich Phishing-Links Vorsicht geboten ist, gilt inzwischen als allgemein bekannt. Weniger bekannt ist dagegen die Gefahr durch Suchmaschinen-Phishing – und das ist ein Problem!...
WeiterlesenE-Mail-Check auf dem Firmenhandy? Besser nicht!
Sicherheitsexperten warnen vor E-Mail-Verwaltung auf dem Smartphone
Ein schneller E-Mail-Check auf dem Firmenhandy ist für viele Berufstätige selbstverständlich. Sicherheitsexperten warnen allerdings davor, E-Mails auf dem Smartphone zu bearbeiten. Wir erklär...
WeiterlesenCybervorfälle verunsichern Unternehmen
Allianz Risk Barometer 2025 analysiert die größten Geschäftsrisiken
Cybervorfälle gehören laut dem Allianz Risk Barometer 2025 zu den Top 5 der größten Geschäftsrisiken. Die zunehmende Abhängigkeit von Technologien gibt in diesem Zusammenhang Anlass zur Sorge. ...
WeiterlesenOutlook-Schwachstelle
BSI warnt: Malware lädt schon beim Öffnen einer E-Mail
Eine Schwachstelle in Microsoft Outlook ermöglicht es Hackern, dass Malware allein durch das Öffnen oder Anzeigen einer E-Mail aktiviert wird. Das BSI stuft die Bedrohung als kritisch ein. Wir er...
WeiterlesenStandort-Tracking durch Apps
Globaler Datenhandel gefährdet Unternehmen
Ist Ihnen bewusst, dass Smartphones sensible Daten über Mitarbeiter preisgeben? Ein neuer Datensatz mit 380 Millionen Standortdaten, gesammelt von 40.000 Apps, zeigt: Standort-Tracking ist ein große...
WeiterlesenDigital Operational Resilience Act
Was Unternehmen zu DORA wissen müssen
Der Digital Operational Resilience Act (DORA) stärkt ab 2025 die digitale Widerstandsfähigkeit im Finanzsektor. Betroffene Unternehmen müssen strenge IT-Sicherheitsanforderungen erfüllen. Wir e...
WeiterlesenCybersicherheit 2025
Diese Tendenzen im Cybercrime sollten Unternehmen im Blick haben
Die Cybersicherheit 2025 steht im Zeichen neuer Bedrohungen durch KI, Ransomware und geopolitische Konflikte. Angriffe werden immer raffinierter – höchste Zeit, sich darauf einzustellen! Wir erk...
Weiterlesen