
Gefährlicher Keylogger Angriff via E-Mail
Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf […]

Wiederauferstanden von den Toten – Emotet kehrt zurück im Jahr 2022
Die Malware Emotet fing 2014 zunächst ganz bescheiden als Banking-Trojaner an. Die Verantwortlichen hinter Emotet gelten als eine der ersten kriminellen Gruppen, die Malware-as-a-Service (MaaS) […]

Deutschland, Du bist bald dran! We are Killnet
Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH – mit Beispielen Thema: DDoS als Angriffsvektor für staatlich gesponserte Hacktivisten-Gruppen in Krisenzeiten DDoS ist […]

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen
Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]

Wie HR die Mitarbeiter in einem schwierigen Umfeld zufriedenstellen kann
Es ist längst kein Geheimnis mehr, dass die große Resignation nun auch die IT-Branche erreicht hat, in der es bereits zuvor einen Mangel an geschulten […]

Social Media & Co: Fundgrube für Spear-Phishing-Angreifer
Social-Media-Fans sind für Spear-Phishing-Angriffe besonders gefährdet. Dies sollten Unternehmen ihren Mitarbeitern im Rahmen gezielter Awareness Trainings klar machen – und sie für den richtigen Umgang […]

Kritische Infrastrukturen (KRITIS) im Gesundheitswesen
Thema: Kritische Infrastrukturen im Healthcare Sector. Darum ist eine Transformation notwendig. Podcast mit Benedikt Ernst, Partner Leader and Head of IT Strategy & Transformation bei […]

Warum Unternehmensleiter die IT-Sicherheitsstrategie in ihren Geschäftsplan integrieren müssen
Die IT-Security ist nicht mehr bloß eine Aufgabe der IT. Sie ist ein existentieller Bestandteil der Unternehmensstrategie und eine Aufgabe von Geschäftsführern und Vorständen, da […]

Fünf Gründe, warum sich die Ransomware-Situation seit WannaCry verändert hat
Im Mai dieses Jahres ist es fünf Jahre her, dass die WannaCry-Ransomware-Angriffswelle die ganze Welt überrascht hat. Es war bis dahin kaum vorstellbar, wie skrupellos […]

Digital Identity – Die Identität der Zukunft
Der digitale Vorschwung ist im vollen Gange. Digital Identity (Digitale Identität) ist dabei für viele ein wichtiges Thema. Die digitale Abbildung der eigenen Identität bringt […]

Mit Dreiklang gegen Spear Phishing wappnen
Mindset – Skillset – Toolset: Mit diesem Dreiklang können Unternehmen eine nachhaltige Sicherheitskultur zur Abwehr von Spear-Phishing-Angriffen etablieren. Ziel sollte eine grundlegende Verhaltensänderung der Mitarbeiter […]

Die Scheindebatte zu Software-Agenten in der IT-Security
Die einen lieben sie, die anderen lehnen sie konsequent ab. Die Rede ist von Software-Agenten als Teil der IT-Security. Debatten darüber werden mit harten Bandagen […]

Bzzzzz… 4 Jahre ….. Bzzzzz….. DSGVO
Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema: DSGVO-Jahrestag. Das Thema selbst […]

Ist macOS besser geschützt als Windows?
Es mag zwar stimmen, dass macOS-Computer sicherer sind als Windows-basierte Computer, aber der Vorteil ist geringer, als manch einer vielleicht denken mag. Apple hat gute […]

Welche Strategie schützt Ihre IT vor Ransomware?
12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie […]

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren
Phishing-Attacken zählen zu den Social-Engineering-Methoden, die Cyber-Kriminelle besonders häufig für ihre Machenschaften nutzen. Sie versenden E-Mails mit infizierten Anhängen oder Verlinkungen zu Phishing-Webseiten, um die […]
