Google-Drive-Phishing
Angriffe über scheinbar legitime Google-Drive-Einladungen
Viele Unternehmen setzen auf den Google Workspace, um das mobile Arbeiten zu realisieren. Für Cyberkriminelle ein interessanter Angriffspunkt: Mit Google-Drive-Phishing gehen Sie jetzt auf Opferfang!...
WeiterlesenCyberangriffe 2023
6 prominente Cyberattacken auf Unternehmen & die Lehren daraus
Die Bedrohung durch Cyberkriminelle wächst unaufhaltsam. Die Cyberangriffe 2023 haben wieder einmal gezeigt, dass es Unternehmen jeder Branche und jeder Größe treffen kann. Wir werfen einen Blic...
WeiterlesenPhishing über booking.com
Cyberkriminelle verschicken betrügerische E-Mails über Buchungsplattform
Geschäftsreisen werden in Ihrem Unternehmen über booking.com gebucht? Dann ist Vorsicht geboten: Betrüger missbrauchen die Hotelbuchungsplattform für Phishing-Angriffe. Wir erklären, was es mi...
WeiterlesenAkira-Ransomware
Neue große Cybergefahr für Unternehmen
Die Akira-Ransomware ist erst seit März 2023 aktiv, aber schon ein halbes Jahr später eine der am schnellsten wachsenden Ransomware-Familien. Ein Cyberangriff sorgt besonders für Schlagzeilen. W...
WeiterlesenCyberresilienz
Wie Unternehmen ihre Resilienz stärken können
Das BSI warnt jedes Jahr wieder vor den zahlreichen Gefahren für die IT-Sicherheit. Aber wie können sich Unternehmen gegen die Bedrohung wappnen? Die Antwort: indem Sie ihre Cyberresilienz stärken....
WeiterlesenBSI-Lagebericht 2023
Bedrohung im Cyberraum so hoch wie nie zuvor
Eine Welt voller Gefahren im Cyberspace – dieses Bild zeichnet der BSI-Lagebericht 2023. Die größte Gefahr für die IT-Sicherheit geht weiterhin von Ransomware aus. Aber: Auch KI ist eine zunehmen...
WeiterlesenPasskey statt Passwort
Google und Co. bieten passwortlose Anmeldung
Ob Google, Apple oder Microsoft: Immer mehr Software-Anbieter bieten Nutzern die Möglichkeit, sich per Passkey anzumelden. Die Anmeldung soll dadurch einfacher und sicherer werden. Wir erklär...
WeiterlesenDouble Extortion
Wie die zweifache Erpressung Unternehmen gefährdet
Erst Daten kopieren, dann verschlüsseln – und schon ist die Double Extortion perfekt! Zahlreiche Unternehmen werden aktuell mit dieser Methode angegriffen. Wir erklären, was es mit der zweifach...
WeiterlesenSupply-Chain-Attacken
Wie Stücklisten (SBOM) Angriffe auf Software-Lieferketten verhindern sollen
Nach Ransomware-Angriffen waren Supply-Chain-Attacken im Jahr 2o22 die häufigste Art von Cyberangriff. Software-Lieferketten sind daher eine große Gefahr für Firmen. Stücklisten sollen jetzt helfe...
Weiterlesen