IT-Sicherheit


BitPaymer Cryptolocker

iTunes Sicherheitslücke Einfallstor für Ransomware

BitPaymer ist der klangvolle Name eines gefährlichen Cryptolockers, der derzeit von Cyberkriminellen verbreitet wird, eine Sicherheitslücke in Apples iTunes oder der iCloud ausnutzt und dabei auch Windows Systeme befallen kann, die das Programm längst deinstalliert haben.  Welches Ziel BitPaymer verfolgt, welche bevorzugten Angriffsziele die Ransomware hat und wie Sie sich effektiv schützen können, erfahren Sie […]

Mehr lesen


Security Awareness

Erkennen Sie Gefahren für die IT-Sicherheit?

Die „Schwachstelle Mensch“ gilt als einer der größten Risikofaktoren für die IT-Sicherheit von Unternehmen. Das Problem: Vielen Mitarbeitern mangelt es sowohl an technischem Grundwissen als auch am Gespür für Bedrohungen aus dem Internet. Unser Appell: Schulen Sie die Security Awareness!  Was es mit der Security Awareness auf sich hat, lesen Sie bei uns.

Mehr lesen


Reverse Engineering

Die Nachkonstruktion von eigenen oder fremden Produkten

Reverse Engineering bezeichnet eine Methode, mit der ein fertiges Produkt erfolgreich nachkonstruiert werden kann. Unternehmen führen das Reverse Engineering an nicht mehr produzierten Objekten sowie an Konkurrenzprodukten durch. Erfahren Sie hier, was die Vorteile von legalem Reverse Engineering sind und wann es für Ihr Unternehmen zur Gefahr werden kann.

Mehr lesen


2FA-Phishing

Sicherheitsexperten umgehen 2-Faktor-Authentifizierung

2FA (2-Faktor-Authentifizierung) ist aus dem Alltag nicht mehr wegzudenken. Egal ob Online-Banking, E-Mail-Konto oder Social-Media-Account – im Alltag ist das Prinzip fest etabliert. Doch jetzt haben Sicherheitsexperten erfolgreich 2FA geknackt und das 2FA-Phishing ermöglicht.  Was passiert ist, welche Konsequenzen das für Sie hat und welche Alternativen es zur 2FA gibt, erfahren Sie bei uns.

Mehr lesen


Permanent Record

Edward-Snowden-Biografie als Lockmittel für Emotet

Permanent Record ist der Titel der gerade erschienenen (und mit Spannung erwarteten) Edward-Snowden-Biografie. Den Hype um das Werk des weltweit bekannten Whistleblowers machen sich jetzt Cyberkriminelle zunutze. Wir verraten Ihnen, wie das Interesse an Permanent Record missbraucht wird, um den gefährlichen Trojaner Emotet zu verteilen.

Mehr lesen


FIDO2 – Zukunft ohne Passwort

Fast IDentity Online als Passwort-Nachfolger

FIDO2 will das klassische Passwort beerben und Anmeldeprozesse im Netz revolutionieren. Schon jetzt ist es dank der neuen Technologie möglich, sich komplett ohne Kennwort bei Online-Diensten anzumelden – und trotzdem auf der sicheren Seite zu sein. Wie FIDO2 funktioniert, wer hinter der FIDO-Alliance steckt und welche Vorteile die Methode bietet, verraten wir Ihnen.

Mehr lesen


Internet Explorer aktualisieren

Kritische Sicherheitslücke im IE entdeckt

„Internet Explorer aktualisieren und zwar sofort“ – so lauten die Meldungen zahlreicher IT-Fachmedien. Der Grund: eine extrem kritische und potenziell hochgefährliche Sicherheitslücke in den Versionen 9, 10 und 11, die aktuell noch nicht über Windows Update verfügbar ist.  Wird diese Lücke ausgenutzt, können Angreifer das komplette System kapern. Was zu tun ist, lesen Sie hier.

Mehr lesen


Zero-Trust-Sicherheit in Unternehmen

Die Vor- und Nachteile von Zero Trust

In der Unternehmenslandschaft hat sich der Zero-Trust-Ansatz mittlerweile als zeitgemäßes Sicherheitsprinzip etabliert. Doch was ist „Zero Trust“ eigentlich genau? Wird im Unterschied zu traditionellen Konzepten wirklich jedem Gerät, Benutzer, Dienst und jeder Anwendung ganz nach dem Motto „Vertrauen ist gut, Kontrolle ist besser“ tendenziell misstraut? Erfahren Sie hier, was genau sich hinter dem Zero-Trust-Prinzip verbirgt.

Mehr lesen


Watering-Hole Attacken

So hat der iPhone-Hack funktioniert

Watering-Hole Attacken sind selten, aber ziemlich gefährlich. Jüngstes Beispiel ist der iPhone-Massen-Hack, den das Google Project Zero entdeckte und über den derzeit alle Fachmedien berichten. Wir verraten, wie die Angriffe funktionieren, welches Ziel die Hacker dahinter verfolgen und in welcher Form Sie sich schützen können.

Mehr lesen