Spoofing als immer größer werdende Gefahr!

Spoofing als immer größer werdende Gefahr!

Cyber-Attacken werden immer perfider. Das beweist die steigende Anzahl an sogenannten Spoofing-Versuchen. Doch was bedeutet Spoofing eigentlich? Beim Spoofing täuschen Cyber-Kriminelle vor, ein Kontakt ihres potenziellen Opfers zu sein, um dadurch an vertrauliche Informationen zu kommen, die sich anschließend für weitere kriminelle Aktivitäten verwenden lassen. Dabei gibt es verschiedene Arten von Spoofing-Attacken: Das E-Mail-Spoofing Der wohl häufigste Spoofing-Angriff. Dabei versendet […]

Mehr lesen »
ITQ-Basisprüfung – Aktion statt Reaktion!

ITQ-Basisprüfung – Aktion statt Reaktion!

Um individuelle und essenziell wichtige Maßnahmen zum Schutz Ihrer IT-Infrastruktur und der darin enthaltenen Daten und Informationen zu ergreifen, ist es unabdingbar, dass Sie wissen, wo Sie beim Thema Informationssicherheit eigentlich stehen! Einen strukturierten Check-up kann Ihnen dabei unsere ITQ-Basisprüfung geben. Ihr Ziel ist es, innerhalb eines ausführlichen Audit-Gesprächs einen vom ITQ-Institut erstellten Prüfkatalog gewissenhaft und ausführlich zu […]

Mehr lesen »
BSI veröffentlicht IT-Bedrohungslage der Stufe 3 für WLANs: Die IT-Bedrohungslage ist geschäftskritisch und kann den Regelbetrieb massiv beeinträchtigen 

BSI veröffentlicht IT-Bedrohungslage der Stufe 3 für WLANs: Die IT-Bedrohungslage ist geschäftskritisch und kann den Regelbetrieb massiv beeinträchtigen 

Worum geht es?  Unter der Bezeichnung „FragAttacks“ (fragmentation and aggregation attacks) veröffentlichten Sicherheitsforscher am vergangenen Dienstag Erkenntnisse zu zahlreichen WLAN-Schwachstellen, die sowohl WLAN-Router/Access Points als auch die damit verbundenen Geräte betreffen können. Achtung: Nahezu alle WLAN-Geräte sind von einer Schwachstelle betroffen!  Aktuell ist davon auszugehen, dass einige der Sicherheitslücken im WiFi-Standard selbst vorliegen und die Schwachstellen damit herstellerübergreifend ausgenutzt werden können. Auch die verwendete Verschlüsselungsmethode spielt für die […]

Mehr lesen »
Achtung: SPAM-Betrug mit Corona-Tests!

Achtung: SPAM-Betrug mit Corona-Tests!

Schon seit Beginn der Pandemie nutzen Betrüger das Thema „Corona“ immer wieder einmal für perfide SPAM-Angriffe. Seit Anfang April sind nun gefälschte, einfach gehaltene und gleichzeitig unauffällige Mails im Umlauf, in denen Corona-Speicheltests zu handelsüblichen Preisen angeboten werden. Die Kriminellen verlassen sich schlichtweg auf die Angst und Unsicherheiten der Bürger, um Jagd auf Geld und […]

Mehr lesen »
Microsoft 365: Neue Maßnahmen für mehr DSGVO-Konformität!

Microsoft 365: Neue Maßnahmen für mehr DSGVO-Konformität!

Noch kürzlich hieß es, dass der Einsatz von Microsoft 365 nicht ganzheitlich mit dem Datenschutz vereinbar wäre. Neben vielen praktischen Vorteilen hat die Produktivitäts-Cloud laut Experten auch datenschutzrechtliche Risiken mit sich gebracht. Nun jedoch hat Microsoft Änderungen angekündigt und möchte Kunden mit seinen neuesten Maßnahmen helfen, den rechtlichen Anforderungen für Drittlandübermittlungen nachzukommen. Hinter diesen Maßnahmen […]

Mehr lesen »
Das BKA warnt vor Cyber-Angriffswellen aufs Homeoffice!

Das BKA warnt vor Cyber-Angriffswellen aufs Homeoffice!

Das Bundeskriminalamt (BKA) warnt vor einer düsteren Bedrohungslage. Immer mehr Hacker nutzen die Coronakrise und attackieren jetzt auch bevorzugt Angestellte im Homeoffice. Dass Hacker die momentane Pandemie nutzen, um sich an den Daten von verschiedenen Firmen zu bereichern, ist nichts neues. Allein im Zeitraum von März bis August 2020 fielen immer mehr Webseiten und E-Mails […]

Mehr lesen »
Das Drama mit den digitalen Überbleibseln

Das Drama mit den digitalen Überbleibseln

Wie sieht das bei Ihnen aus? Haben Sie schon einmal einen gebrauchten USB-Stick verkauft? Was erst einmal nicht sonderlich dramatisch klingt, kann jedoch gravierende Folgen haben. Wie Sicherheitsforscher bei der Analyse von 100 gebrauchten USB-Speichergeräten jetzt nämlich rausgefunden haben, befanden sich auf einem Großteil von ihnen zahlreiche, nicht gelöschte Dateien. Insgesamt wurden auf den untersuchten Sticks […]

Mehr lesen »
Betrügerische Fleeceware-Apps kosten Unternehmen viel Geld!

Betrügerische Fleeceware-Apps kosten Unternehmen viel Geld!

Die Anzahl von Fleeceware-Apps steigt drastisch an. Diese schleusen zwar keine Malware auf das Smartphone, können aber für saftige Rechnungen sorgen. Eine Thematik, die neben Privatnutzern, auch Unternehmen, die ihre Angestellten mit Firmenhandys ausstatten, unbedingt kennen sollten. Fleeceware vs. Malware – Was ist der Unterschied? Anders als bei Malware-Apps spioniert eine Fleeceware-App den Nutzer nicht […]

Mehr lesen »
Weltweite Ransomware-Studie:  Wer zahlt, zahlt drauf – und warum E-Mails so gefährlich sind!

Weltweite Ransomware-Studie: Wer zahlt, zahlt drauf – und warum E-Mails so gefährlich sind!

Die Ergebnisse der globalen Studie „The State of Ransomware 2020“ zeigen glasklar: Wer Lösegelder für die Wiederherstellung von Daten, die während eines Ransomware-Angriff verschlüsselt wurden, zahlt, wählt bei weitem nicht die einfachste oder gar günstigste Lösung. Ganz im Gegenteil: Tatsächlich verdoppeln sich die Gesamtkosten der Wiederherstellung beim Zahlen von Lösegeld. Die Studie beruft sich auf Umfragen […]

Mehr lesen »
Passwort-Manager: Das Must-Have für jedes Unternehmen

Passwort-Manager: Das Must-Have für jedes Unternehmen

Wie schützen Sie eigentlich Ihre betrieblichen Informationen?  Das wohl gängigste Sicherheitskonzept ist in den meisten Firmen die Zugangserkennung, die die Eingabe eines sicheren Passworts erfordert. Mit Ausbau der Digitalisierung steigen aber auch die verschiedenen digitalen Zugänge und damit eben zusätzlich die Anzahl der Passwörter, die sich jeder Mitarbeiter merken muss. Fatal: Um dem Wust an […]

Mehr lesen »
Sichern Sie Ihre IT mit unserem Premium Service

Sichern Sie Ihre IT mit unserem Premium Service

Die Zahl von Cyberangriffen steigt täglich. Hierbei werden häufig bekannte und vom Hersteller bereits geschlossene Sicherheitslücken ausgenutzt. Dies betrifft nicht nur die regelmäßigen Sicherheitsupdates des Windows Betriebssystems, sondern der auch weit verbreiteten meist kostenlosen Drittanbietertools, z.B. zum Öffnen von PDF Dateien. Aber auch veraltete Antivirensoftware sowie der unbedarfte Umgang der Mitarbeiter mit E-Mail und Internet […]

Mehr lesen »
Zurück ins Firmenbüro: Die Sorge um die IT-Sicherheit

Zurück ins Firmenbüro: Die Sorge um die IT-Sicherheit

Immer mehr Corona-Beschränkungen werden allmählich gelockert. In Folge kehren auch wieder vermehrt Mitarbeiter zu ihrem gewohnten Arbeitsplatz in die Firma zurück. Und genau das gibt Grund für wachsende Sorgen um die IT-Sicherheit. Doch warum? Wenn Mitarbeiter zurück ins Büro kehren, nachdem sie monatelang zuhause gearbeitet und die Sicherheit Ihres Endgerätes nicht penibel im Blick gehabt […]

Mehr lesen »