Phish-prone Percentage
Wie anfällig ist Ihr Unternehmen für Phishing?
Phishing ist zweifellos eine der größten Cyber-Bedrohungen. Aber wie anfällig ist ein Unternehmen für Phishing? Mit dem sogenannten Phish-prone Percentage lässt sich die Anfälligkeit messbar mac...
WeiterlesenQuishing ist neue Gefahr
Wie Cyberkriminelle QR-Codes für sich nutzen
Mit Quishing haben Cyberkriminelle eine neue Methode gefunden, um ihre Opfer in die Falle zu locken. Zum Einsatz kommen dabei QR-Codes. Wir erklären, was Quishing ist, wie es funktioniert und wie ...
WeiterlesenDeepfakes
Wie Fake-Inhalte die IT-Sicherheit von Unternehmen fordern
Deepfakes – also durch KI und maschinelles Lernen erzeugte Bilder, Videos und Audiodaten – sind längst keine lustige Spielerei mehr. In der Geschäftswelt haben sie enormes Potenzial für Betrug....
WeiterlesenIHK-Phishing
Cyberkriminelle verschicken im Namen der IHK Phishing-E-Mails
Neu ist die Masche nicht, sie ist aber wieder aufgeflammt: Cyberkriminelle versenden im Namen der Industrie- und Handelskammer Phishing-E-Mails an Unternehmen und wollen darüber Daten Angreifen. ...
WeiterlesenCyberresilienz
Wie Unternehmen ihre Resilienz stärken können
Das BSI warnt jedes Jahr wieder vor den zahlreichen Gefahren für die IT-Sicherheit. Aber wie können sich Unternehmen gegen die Bedrohung wappnen? Die Antwort: indem Sie ihre Cyberresilienz stärken....
WeiterlesenLinkedIn gehackt
Zwei-Faktor-Authentifizierung für Mitarbeiter ist Pflichtprogramm!
Cyberkriminelle greifen scheinbar vermehrt LinkedIn-Konten an. Unternehmen sollten ihre Mitarbeiter dringend dazu aufrufen, spätestens jetzt die Zwei-Faktor-Authentifizierung einzurichten, damit es n...
WeiterlesenGefälschte E-Mail-Adressen
Schützen Sie sich vor Domain-Spoofing-Angriffen!
Sie haben eine E-Mail eines Kollegen im Postfach, die Ihnen komisch vorkommt? Er fragt darin nach persönlichen Daten oder fordert sie zu einer ungewöhnlichen Handlung auf? Vorsicht: Vielleicht nutze...
WeiterlesenBrowser-Virtualisierung
Sicherheitstipp: Browser mit virtualisierten Instanzen
Eine Browser-Virtualisierung erhöht die IT-Sicherheit durch das klassische Prinzip der Isolation. Jetzt hat auch das BSI an Unternehmen und die Behörden eine klare Nutzungsempfehlung ausgesprochen. ...
WeiterlesenWhatsApp-Fake
Betrügerische Trojaner-Apps in Umlauf
Aktuell verbreiten sich WhatsApp-Fake-Anwendungen, hinter denen sich nicht der beliebte Messenger, sondern ein gefährlicher Trojaner verbirgt. Das Ziel der Entwickler dahinter: Bitcoins. Wie man...
Weiterlesen