Blog Kategorie: Service




Anatomie eines Cyberangriffs am Beispiel Cyberspionage – in fünf Schritten zum Desaster
4.9 (13)

16. Dezember 2022 von

Anfang des Jahres hatten wir in einem Blogbeitrag über die Bedrohung der öffentlichen Verwaltung durch Cyberangriffe berichtet. Heute wollen wir die typische Anatomie eines Cyberangriffs auf Organisationen einmal genauer unter die Lupe nehmen. Denn nicht immer, aber oft, folgen diese Attacken typischen Mustern. Welche fünf grundlegenden Schritte sich dabei unterscheiden…

Welt-Passwort-Tag: Hinweise zu einem alten und doch top-aktuellen Thema
5 (8)

05. Mai 2022 von

Wie jedes Jahr am ersten Donnerstag im Mai ist heute der Welt-Passwort-Tag. Er geht zurück auf eine Initiative der Intel Corporation und wird gerne zum Anlass genommen, um auf die Notwendigkeit eines verantwortungs­vollen Umgangs mit Passwörtern zu erinnern. Denn so Vieles zum Thema Passwort wurde zwar schon hundertmal gesagt, wird…

Bedrohung der öffentlichen Verwaltung durch Cyberangriffe
5 (7)

04. März 2022 von

Cyberangriffe richten sich an Unternehmen, Privatpersonen, Institutionen – und immer häufiger gegen Kommunen. Viele Gemeinden, Städte und Landkreise waren bereits betroffen ebenso wie kommunale Einrichtungen. Dabei geht es meist um Angriffe auf die Verfügbarkeit kommunaler IT und um digitale Erpressung. Attacken auf Krankenhäuser zeigen, dass manche Hacker selbst Todesfälle in…

Vorsicht Smishing! SMS als Einfallstor für Cyberangriffe
4.6 (7)

11. November 2021 von

Kennen Sie Smishing? Tatsächlich handelt es sich um eine Wortschöpfung aus den Begriffen SMS und Phishing. Wobei SMS für Short Message Services, deutsch Kurznachrichten, steht und Phishing für das digitale Fischen nach Passwörtern. Bei Smishing geht es also um die leider immer öfter auftretenden Phishing-Angriffe, die nicht per E-Mail erfolgen,…

Messenger im Fokus: Tipps aus Perspektive der Informations­sicherheit
5 (4)

23. August 2021 von

Messenger wie WhatsApp, Signal, Threema oder Telegram werden vor allem auf Smartphones gern und viel genutzt. Allerdings reißen die kritischen Nachrichten über teils gravierende Mängel bei Datenschutz und Informations­sicherheit nicht ab. Die Frage, welches System aus dieser Perspektive das beste ist, lässt sich nur individuell und bezogen auf die jeweilige…

Vorsicht Betrug! Wie Sie Fake-Shops im Internet erkennen
4.2 (9)

23. April 2021 von

Internet-Shopping boomt. Nicht zuletzt durch die Corona-Pandemie wird deutlich mehr online gekauft als früher. Das lockt auch zunehmend Betrüger an, die mit gefälschten Shop-Präsen­zen im Internet versuchen, Ihnen das Geld aus der Tasche ziehen. Neben recht plumpen Ansätzen, gespickt mit Recht­schreib- und Grammatikfehlern auf schäbigen Oberflächen, sind immer mehr Fake-Shops…

IT-Sicherheit im Homeoffice: Lauschverbot für Alexa & Co
5 (1)

13. Juni 2020 von

Wie gut kennen Sie sich aus mit dem Thema Sicherheit bei der Internetnutzung? In Zeiten, in denen Viele vom Büro ins Homeoffice gezogen sind, rückt diese Frage immer mehr in den Fokus. Oft hat die IT-Abteilung dafür einen abgesicherten Zugriff auf Programme und Unterlagen eingerichtet. Doch auf manche Risiken für…

Smart Home: zwischen Komfort und Bedrohung
5 (4)

27. Januar 2020 von

Per Smartphone den Rollladen schließen, die Heizung steuern oder das Licht anschalten? Von „Smart Home“ spricht man, wenn verschiedene Gegenstände mit eingebauter IT-Intelligenz Zuhause miteinander verknüpft und zentral steuerbar sind. Ist dieses Netz mit dem Internet verbunden, bewegt man sich in einem Spannungsfeld zwischen Komfort und Bedrohung. Denn viele Hersteller…