Fachartikel

Gefährlicher Keylogger Angriff via E-Mail

Gefährlicher Keylogger Angriff via E-Mail

Im Mai 2022 haben Sicherheitsexperten eine neue Cyberangriffswelle via E-Mail entdeckt, bei der das unverdächtige PDF-Format missbraucht wird, um die gefährliche Keylogger-Malware Snake unbemerkt auf […]
Wiederauferstanden von den Toten – Emotet kehrt zurück im Jahr 2022

Wiederauferstanden von den Toten – Emotet kehrt zurück im Jahr 2022

Die Malware Emotet fing 2014 zunächst ganz bescheiden als Banking-Trojaner an. Die Verantwortlichen hinter Emotet gelten als eine der ersten kriminellen Gruppen, die Malware-as-a-Service (MaaS) […]
Deutschland, Du bist bald dran! We are Killnet

Deutschland, Du bist bald dran! We are Killnet

Podcast mit Markus Manzke, Leiter Technik / CTO, zeroBS GmbH – mit Beispielen Thema: DDoS als Angriffsvektor für staatlich gesponserte Hacktivisten-Gruppen in Krisenzeiten DDoS ist […]
Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Wolke 7 – das höchste Glück in der Cloud-Sicherheit erreichen

Im Gespräch mit Hermann Haage, Enterprise Cloud Security Specialist bei Rapid7 Thema: Multi Cloud Heute ist Multi-Cloud angesagt. Die Unternehmen haben ihre Schwierigkeiten mit der […]
Wie HR die Mitarbeiter in einem schwierigen Umfeld zufriedenstellen kann

Wie HR die Mitarbeiter in einem schwierigen Umfeld zufriedenstellen kann

Es ist längst kein Geheimnis mehr, dass die große Resignation nun auch die IT-Branche erreicht hat, in der es bereits zuvor einen Mangel an geschulten […]
Social Media & Co: Fundgrube für Spear-Phishing-Angreifer

Social Media & Co: Fundgrube für Spear-Phishing-Angreifer

Social-Media-Fans sind für Spear-Phishing-Angriffe besonders gefährdet. Dies sollten Unternehmen ihren Mitarbeitern im Rahmen gezielter Awareness Trainings klar machen – und sie für den richtigen Umgang […]
Kritische Infrastrukturen (KRITIS) im Gesundheitswesen

Kritische Infrastrukturen (KRITIS) im Gesundheitswesen

Thema: Kritische Infrastrukturen im Healthcare Sector. Darum ist eine Transformation notwendig. Podcast mit Benedikt Ernst, Partner Leader and Head of IT Strategy & Transformation bei […]
Warum Unternehmensleiter die IT-Sicherheitsstrategie in ihren Geschäftsplan integrieren müssen

Warum Unternehmensleiter die IT-Sicherheitsstrategie in ihren Geschäftsplan integrieren müssen

Die IT-Security ist nicht mehr bloß eine Aufgabe der IT. Sie ist ein existentieller Bestandteil der Unternehmensstrategie und eine Aufgabe von Geschäftsführern und Vorständen, da […]
Fünf Gründe, warum sich die Ransomware-Situation seit WannaCry verändert hat

Fünf Gründe, warum sich die Ransomware-Situation seit WannaCry verändert hat

Im Mai dieses Jahres ist es fünf Jahre her, dass die WannaCry-Ransomware-Angriffswelle die ganze Welt überrascht hat. Es war bis dahin kaum vorstellbar, wie skrupellos […]
Digital Identity – Die Identität der Zukunft

Digital Identity – Die Identität der Zukunft

Der digitale Vorschwung ist im vollen Gange. Digital Identity (Digitale Identität) ist dabei für viele ein wichtiges Thema. Die digitale Abbildung der eigenen Identität bringt […]
Mit Dreiklang gegen Spear Phishing wappnen

Mit Dreiklang gegen Spear Phishing wappnen

Mindset – Skillset – Toolset: Mit diesem Dreiklang können Unternehmen eine nachhaltige Sicherheitskultur zur Abwehr von Spear-Phishing-Angriffen etablieren. Ziel sollte eine grundlegende Verhaltensänderung der Mitarbeiter […]
Die Scheindebatte zu Software-Agenten in der IT-Security

Die Scheindebatte zu Software-Agenten in der IT-Security

Die einen lieben sie, die anderen lehnen sie konsequent ab. Die Rede ist von Software-Agenten als Teil der IT-Security. Debatten darüber werden mit harten Bandagen […]
Bzzzzz… 4 Jahre ….. Bzzzzz….. DSGVO

Bzzzzz… 4 Jahre ….. Bzzzzz….. DSGVO

Im Gespräch mit Dr. Christoph Bausewein, Director & Counsel, Data Protection & Policy bei CrowdStrike Thema: Anlass für das heutige Thema: DSGVO-Jahrestag.  Das Thema selbst […]
Ist macOS besser geschützt als Windows?

Ist macOS besser geschützt als Windows?

Es mag zwar stimmen, dass macOS-Computer sicherer sind als Windows-basierte Computer, aber der Vorteil ist geringer, als manch einer vielleicht denken mag. Apple hat gute […]
Welche Strategie schützt Ihre IT vor Ransomware?

Welche Strategie schützt Ihre IT vor Ransomware?

12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie […]
Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Phishing for Compromise: Mithilfe von XDR Phishing-Angriffe erkennen und abwehren

Phishing-Attacken zählen zu den Social-Engineering-Methoden, die Cyber-Kriminelle besonders häufig für ihre Machenschaften nutzen. Sie versenden E-Mails mit infizierten Anhängen oder Verlinkungen zu Phishing-Webseiten, um die […]