Ransomware HavanaCrypt
Erpressertrojaner tarnt sich als Google-Update
Die Ransomware HavanaCrypt treibt seit Juni ihr Unwesen, tarnt sich effektiv als Update für den beliebten Browser Google Chrome und nutzt dabei auch Microsoft- sowie KeePass-Funktionen aus. Wo...
WeiterlesenHardware-Firewall
Sicherer Datenverkehr durch externe Firewalls
Eine Hardware-Firewall ist ein wirksamer Baustein eines ganzheitlichen IT-Sicherheitskonzepts. Durch moderne, teilweise komplexe Technologie sichert eine Hardware-Firewall den Datenverkehr optimal ab....
WeiterlesenAccount Takeover
Diebstahl von Zugangsdaten hat schlimme Folgen
Ein Account Takeover lohnt sich für Hacker und Cyberkriminelle immer mehr und kann extreme Folgen für die Opfer haben. Schlimmstenfalls droht sogar ein kompletter Identitätsdiebstahl. Warum ein ...
WeiterlesenCybersicherheitsagenda vorgestellt
Staatliche Cyberabwehr geplant
Mit der Cybersicherheitsagenda möchte Bundesinnenministerin Nancy Faeser den Bund, Sicherheitsbehörden und das BKA stärker in den Kampf gegen Cybercrime einbinden und ihnen mehr Macht verleihen. ...
WeiterlesenVolksbank-E-Mail ist gefälscht
Phishing-Attacke mit Fake-Mails
Eine augenscheinliche Volksbank-E-Mail findet derzeit immer mehr Betrugsopfer. Hinter der – das muss man zugeben – gut gemachten Fake-Mail steckt nichts anderes als ein Phishing-Angriff. Wir ha...
WeiterlesenMulti-Faktor-Authentifizierung – Vorteile & Schwachstellen
Tipps zur Optimierung der MFA-Sicherheit
Die Multi-Faktor-Authentifizierung (kurz: MFA) gilt als wichtiges Werkzeug zur Optimierung der IT-Sicherheit. Allerdings nutzen Hacker auch hier die Schwachstellen aus. Welche Gefahren die MFA birg...
WeiterlesenWhatsApp gehackt
Cyberkriminelle haben WhatsApp Accounts im Visier
Viele Nutzer fragen sich, ob WhatsApp gehackt werden kann. Die Antwort: Ja, sogar auf vielfältige Art. Und besonders dann, wenn der Messenger auf dem Firmenhandy installiert ist, kann es für Unterne...
WeiterlesenIT-Grundschutz
Bausteine des BSI für die IT-Sicherheit
Der IT-Grundschutz des BSI dient als Arbeitsmittel, Anleitung, Selbsthilfe und Empfehlung für die Optimierung der IT-Sicherheit. Konzipiert für Unternehmen, die ihre IT und Daten schützen möchten....
WeiterlesenHive-Ransomware
Daten retten und entschlüsseln
Die Hive-Ransomware feiert bald ihren ersten Geburtstag und hat in den vergangenen Monaten viele Opfer gefunden. Viele Unternehmen fragen sich daher, was sie gegen einen Hive-Angriff tun können. W...
Weiterlesen