Fakeshop-Finder
So können Sie Fakeshops erkennen
Ein Fakeshop ist häufig weder für Laien noch für Profis auf den ersten Blick zu erkennen. Zudem lässt sich der Mensch auch nur zu gern von vermeintlichen Schnäppchen-Angeboten locken. Ein ne...
WeiterlesenMalware Cactus
Neue Bedrohung für Unternehmen
Mit den Stacheln eines Kaktus möchte man keine nähere Bekanntschaft machen. Genauso sieht es mit einem Namensvetter aus: Die Malware Cactus gehört zur sehr unangenehmen Sorte. Unternehmen sollten s...
WeiterlesenFobo-Trojaner
Neue Malware nutzt ChatGPT-Hype aus
Mit dem Fobo-Trojaner haben Cyberkriminelle eine neue Methode entwickelt, gefährliche Malware zu verbreiten – und das auf dem Rücken der derzeit so beliebten KI ChatGPT. Wir erklären, wie das ...
Weiterlesen.zip-Domain als Phishing-Gefahr
Cyberkriminelle nutzen neue Top-Level-Domain
Eine neue Top-Level-Domain (TLD) sorgt für Aufregung unter Sicherheitsexperten. Denn: Die kürzlich durch Google zur Registrierung freigegebene .zip-Domain stellt eine große Gefahr für Phishing dar...
WeiterlesenSicherheitstechnologie WAAP
Web Application and API Protection
Mit WAAP wird eine junge Sicherheitstechnologie bezeichnet, die Schnittstellen und Webanwendungen schützt – beispielsweise vor DDoS-Attacken, der Ausnutzung von Sicherheitslücken und Bot-Angriffen...
WeiterlesenNIS2-Richtlinie
EU will Cybersicherheit & Resilienz verbessern
Ist Ihnen die NIS2-Richtlinie ein Begriff? Falls nicht, aufgepasst: Die EU will mit der überarbeiteten Richtlinie zur Sicherheit von Netz- und Informationssystemen (kurz: NIS2) die Cybersicherheit ve...
WeiterlesenCyberfibel
BSI will digitale Kompetenz fördern
Die Cyberfibel des Bundesministeriums für Sicherheit in der Informationstechnik setzt dort an, wo die klugen Algorithmen und Features von Sicherheitssoftware machtlos sind: beim Faktor Mensch. W...
WeiterlesenBrandschutzdokumentation
Brandschutz-Auflagen mittels Software erfüllen
Eine Brandschutzdokumentation ist nicht nur etwas, das man besser hat als braucht. Es existiert für viele Gebäude – und damit auch Unternehmen – eine Dokumentationspflicht, der nachzukommen ist....
WeiterlesenBrowser-Virtualisierung
Sicherheitstipp: Browser mit virtualisierten Instanzen
Eine Browser-Virtualisierung erhöht die IT-Sicherheit durch das klassische Prinzip der Isolation. Jetzt hat auch das BSI an Unternehmen und die Behörden eine klare Nutzungsempfehlung ausgesprochen. ...
Weiterlesen