Hackerangriff auf das Unternehmen – Was nun?

Angriffe auf Unternehmen sind heutzutage nichts Ungewöhnliches mehr. Die Angriffe finden dabei extern aber auch häufig intern statt. Hacker können Sicherheitslücken ausgenutzt haben oder einfache, typische Angriffsmethoden durchgeführt haben. Der Angriff kann auch durch Mitarbeitern stattgefunden haben. Mitarbeiter sind einer der beliebtesten Angriffswege von Hackern um an Informationen zu kommen. Aber wie handelt man nach… Weiterlesen Hackerangriff auf das Unternehmen – Was nun?

Maritime Wirtschaft im Visier von Cyberangriffen – Lohnt sich hier IT-Sicherheit?

Schadsoftware wie Emotet oder WannaCry können Unternehmen innerhalb weniger Zeit für mehrere Tage lahmlegen und hohe Schäden verursachen. Der aktuelle Bundeslagenbericht von 2018 zeigt zudem, dass sich die Qualität der Angriffe zum Vorjahr verbessert haben. Die Angriffe werden gezielter und spezifischer. Die Zusammenarbeit mit IT-Sicherheitsunternehmen soll dazu beitragen solche Angriffe zu verhindern. Aber rentieren sich… Weiterlesen Maritime Wirtschaft im Visier von Cyberangriffen – Lohnt sich hier IT-Sicherheit?

Was ist ein Penetrationstest?

Bei einem Penetrationstest werden Netzwerke und Systeme einem Härtetest unterzogen. Durch den Zuwachs der Technik in den Unternehmen wird es Angreifern immer einfacher an Unternehmensdaten zu kommen. Um dies zu vermeiden, existieren Sicherheitsexperten die in ihrem Auftrag die Rolle eines Hackers übernehmen. Wie funktioniert ein Penetrationstest? Um die Sicherheit, sowie das Sicherheitsbewusstsein in einem Unternehmen… Weiterlesen Was ist ein Penetrationstest?

Entwicklung der Hacker-Strategien in 2020

Die Hacker-Strategien entwickeln sich auch im Jahr 2020 weiter. Wie genau sich die Strategien weiterentwickeln werden haben wir in für Sie zusammengefasst: Phishing Einer der gängigsten Methoden, um an sensiblen Informationen zu kommen ist Phishing. Durch das Verschicken von Spam-Mails können Hacker ohne großen Aufwand an sensiblen Daten kommen. Durch verbesserten Spam-Schutz und wachsender Vorsicht… Weiterlesen Entwicklung der Hacker-Strategien in 2020

Phishing-Mails mit Google-Links

Durch das Überlegen des Mauszeigers auf einen Link oder einem Button in einer E-Mail lässt sich häufig der tatsächliche Link der Weiterleitung herausfinden. So werden die meisten Phishing-Mails schnell aufgedeckt. Eine E-Mail von PayPal mit einer Weiterleitung auf eine Domain die nicht zu PayPal gehört, ist meistens eindeutig eine Phishing-Mail. Betrüger haben jedoch noch eine… Weiterlesen Phishing-Mails mit Google-Links

Was sind Cookies und was ist Cookie-Tracking?

Sie kennen sicherlich folgende Situation: Im Vormittag informiert man sich über ein Produkt von einer bestimmen Marke und kurze Zeit später bekommt man Werbung für genau dieses Produkt. Cookies helfen dazu, Besucher einer Webseite wiederzuerkennen. Was sind Cookies? Cookies kann man sich vorstellen wie eine Textdatei. Die Textdatei wird durch einen Code auf einer Webseite… Weiterlesen Was sind Cookies und was ist Cookie-Tracking?

Wie sicher ist kontaktloses Zahlen mit Bankkarten?

RFID ist mit der NFC-Technologie für das kontaktlose Zahlen mit Bankkarten bekannt. Wie sicher ist jedoch kontaktloses Zahlen mit Bankkarten und welche Gefahren beherbergt diese Technologie? Was ist RFID? RFID steht für Radio Frequency Identification, also eine Identifizierung mithilfe von elektromagnetischen Wellen. Dies ermöglicht automatisches, kontaktloses Identifizieren durch beispielsweise Karten. Durch ein Lesegerät können Daten… Weiterlesen Wie sicher ist kontaktloses Zahlen mit Bankkarten?

Datenschutz: Wie löscht man seine Social Media Konten?

Häufig ist das Löschen von Social Media Konten nicht immer einfach. Zudem stellt sich die Frage, ob alle Daten bei der Löschung des Kontos auch gelöscht werden. Dies ist leider von Plattform zu Plattform anders. Facebook lässt das Konto relativ einfach löschen, behält jedoch Informationen wie private Nachrichten für immer. Um aber sein Konto auf… Weiterlesen Datenschutz: Wie löscht man seine Social Media Konten?

Tool-Liste für IT-Sicherheit – Teil 1

Wir haben für Euch eine von uns empfohlene Liste mit Tools und Websites für Ihre IT-Sicherheit zusammengestellt. Hier finden Sie 5 Tipps für den Schutz gegen Hacker. Test für Passwortsicherheit Um ein geeignetes Passwort zu erstellen, können Sie zufällig generierte Passwörter verwenden. Da die Passwörter jedoch schwer zu merken sind, können Sie mit folgender Methode… Weiterlesen Tool-Liste für IT-Sicherheit – Teil 1

Beliebteste deutsche Passwörter 2019

Das Hasso-Plattner-Institut (HPI) hat vor kurzen die beliebtesten deutschen Passwörter für das Jahr 2019 veröffentlicht. Einfache Zahlenreihen und Tastenkombinationen sind leider auch wieder dabei: 123456 123456789 12345678 1234567 password 111111 1234567890 123123 000000 abc123 dragon iloveyou password1 monkey qwertz123 target123 tinkle qwertz 1q2w3e4r 222222 Zuviele Passwörter benötigt Der Grund für solche Passwörter sieht der Direktor… Weiterlesen Beliebteste deutsche Passwörter 2019