LinkedIn gehackt
Zwei-Faktor-Authentifizierung für Mitarbeiter ist Pflichtprogramm!
Cyberkriminelle greifen scheinbar vermehrt LinkedIn-Konten an. Unternehmen sollten ihre Mitarbeiter dringend dazu aufrufen, spätestens jetzt die Zwei-Faktor-Authentifizierung einzurichten, damit es n...
WeiterlesenRed Team vs. Blue Team
Die Alternative zum Pen-Test
Die Red-Team-Blue-Team-Übung ist eine Methode zur Verbesserung der IT-Sicherheit. Kern der Übung ist die Simulation realistischer Angriffsszenarien, mit denen die Sicherheitssysteme getestet werden....
WeiterlesenOH-SzA
Implementierung von Angriffserkennungssystemen
Die OH-SzA unterstützt die Betreiber kritischer Infrastrukturen dabei, den Anforderungen des neuen IT-Sicherheitsgesetzes gerecht zu werden. Der Leitfaden dient vor allem der Prävention von Angriffe...
WeiterlesenIdentitätsmanagement
Tipps zum Schutz der digitalen Identität
Das Identitätsmanagement wird in Zeiten der Digitalisierung zu einer immer größeren Herausforderung. Und fast keiner kann und will es noch hören, aber am Ende geht es vor allem um die Sicherheit....
WeiterlesenKI-Angriffe sind neue Gefahr
Wie Cyberkriminelle Künstliche Intelligenz für ihre Attacken nutzen
Dass KI-Tools nützlich sind, haben auch Cyberkriminelle entdeckt: Sie nutzen die praktischen Helfer gezielt für ihre Betrugstechniken. Für Unternehmen sind die KI-Angriffe eine weitere große Gefah...
WeiterlesenGoogle Bard ist nicht mehr
KI-Chatbot geht in Gemini auf
Erst im Juli 2023 ist Google Bard in Deutschland gestartet, jetzt heißt es schon wieder Abschied nehmen. Denn: Google KI-Chatbot geht in Gemini auf. Wir erklären, was es mit Google Bard auf sic...
WeiterlesenHuman Hacking
Diese neuen Social-Engineering-Trends sind bei Hackern beliebt
Human Hacking erfreut sich bei Cyberkriminellen stark wachsender Beliebtheit und bietet mittlerweile wesentlich höhere Erfolgsquoten als das klassische Phishing oder ähnliche Methoden. Wir verrat...
WeiterlesenSession-Hijacking
Wenn Hacker das Steuer übernehmen
Ein Mitarbeitender sucht auf einer Webseite bestimmte Informationen – und plötzlich übernimmt ein Hacker die Kontrolle über die Sitzung. Es handelt sich um einen Fall von Session-Hijacking. Kling...
WeiterlesenFakeshop-Finder
So können Sie Fakeshops erkennen
Ein Fakeshop ist häufig weder für Laien noch für Profis auf den ersten Blick zu erkennen. Zudem lässt sich der Mensch auch nur zu gern von vermeintlichen Schnäppchen-Angeboten locken. Ein ne...
Weiterlesen