datendiebstahl Tags


Gefahr von Spoofing steigt

Wenn sich Hacker als bekannte Kontakte ausgeben

Eine E-Mail von einem Bekannten? Kann sein, muss es aber nicht. Denn: Mit Spoofing gaukeln Cyberkriminelle die Identität von bekannten Kontakten vor, um an vertrauliche Informationen zu kommen. Gefahr droht dabei nicht nur durch E-Mails. Wir erklären, was Spoofing ist, welche Arten von Spoofing es gibt und warum es so gefährlich ist.

Mehr lesen


Sabotage in Unternehmen

Unternehmen droht Gefahr von innen und außen

Sabotage in Unternehmen ist ein großes Problem. Zusammen mit Diebstahl und Spionage sorgt sie alljährlich für Schäden in Milliardenhöhe. Dabei droht Sabotage nicht nur von außen; manchmal kommt die Gefahr auch aus den eigenen Reihen.  Wir erklären, warum die Sabotage in Unternehmen ein Problem ist und wie Sie sich schützen.

Mehr lesen


Dreifache Erpressung durch Ransomware

Neuer Cybercrime-Trend nimmt Kunden ins Visier

Die doppelte Erpressung bei Cyberattacken ist hinlänglich bekannt. Unternehmen werden dabei nach einem Ransomware-Angriff nicht nur durch die Verschlüsselung ihrer Daten erpresst, sondern zusätzlich durch die Androhung eines Datenleaks. Jetzt fügt die dreifache Erpressung noch eine weitere Bedrohung hinzu.   Wir erklären, was es mit der Dreifach-Erpressung auf sich hat und wie sich Unternehmen schützen.

Mehr lesen


Man-in-the-Middle-Angriff

Wie MITM-Attacken funktionieren und wie Sie sich schützen

Durch Man-in-the-Middle-Angriffe gelingt es Cyberkriminellen, den Datenverkehr zwischen einem Nutzer und seinen verwendeten Ressourcen mitzulesen, abzufangen oder gar zu manipulieren. Das Angriffsmuster ist dabei immer gleich, die Folgen für Unternehmen können sich aber bis ins Unermessliche erstrecken. Wir verraten, wie Man-in-the-Middle-Attacken funktionieren und wie Sie Ihr Unternehmen davor bewahren können.

Mehr lesen


Vorsicht vor Outlook-Termineinladung!

Cyberkriminelle haben alten Köder neu entdeckt

Cyberkriminelle haben eine schon ältere Masche neu für sich entdeckt. Sie versuchen jetzt, E-Mail-Empfänger über eine täuschend echt aussehende Outlook-Termineinladung zu einem gefährlichen Klick zu verleiten. Das Ziel: nützliche Daten abgreifen. Wir erklären, wovor Verbraucherschützer warnen und wie Sie Ihr Unternehmen vor Kalender-Spam schützen.

Mehr lesen


Rechtemanagement

Datendiebstahl-Risiko minimieren, Datensicherheit erhöhen

Das Rechtemanagement fristet in vielen Unternehmen ein sehr klägliches Dasein, sofern es überhaupt vorhanden ist. Aber genau das ist enorm gefährlich, denn die Sicherheit und der Schutz von Daten sind nicht gewährleistet, wenn jeder Mitarbeiter Zugriff auf alles hat.  Wir erklären, worauf es beim Rechtemanagement ankommt und wie Sie es umsetzen.

Mehr lesen


Datenlecks bei Social-Media-Plattformen

Facebook, LinkedIn & Clubhouse angeblich betroffen

Fast täglich grüßt ein Datenskandal. Erst sorgten im Internet veröffentlichte Facebook-Nutzerdaten für Furore, jetzt sind weitere angebliche Datenlecks bei Social-Media-Plattformen – nämlich LinkedIn und Clubhouse – publik geworden. Millionen von Nutzerdaten sind im Netz aufgetaucht. Wir erklären, was es mit den Datenlecks auf sich hat und warum Unternehmen besonders in Gefahr sind.

Mehr lesen


Cyberspionage – Gefahr steigt

Weltweite Spionage-Attacken schlagen hohe Wellen

Was sich nach einem spannenden Thriller aus Hollywood anhört, ist leider längst Realität: Politik, Forschung und Wirtschaft werden verstärkt zur Zielscheibe von Cyberspionage. Sogar Staatshacker begeben sich auf die Jagd nach sensiblen Informationen.  Wir erklären, welche Gefahren drohen und welche Cyberspionage-Fälle aktuell für Schlagzeilen sorgen.

Mehr lesen


Clean-Desk-Regel

Aufgeräumter Schreibtisch für mehr Informationssicherheit

Ist Ihnen die Clean-Desk-Regel bereits bekannt? Setzen Sie sie selbst schon um? Und haben Sie Ihre Mitarbeiter dazu angehalten, es ebenfalls zu tun? Falls Sie eine dieser Fragen mit „nein“ beantworten, sollten Sie aktiv werden. Denn: Ein aufgeräumter Schreibtisch verbessert die IT-Sicherheit in Ihrem Unternehmen. Wir erklären, was der Zusammenhang zwischen Clean-Desk-Regel und IT-Sicherheit ist.

Mehr lesen