Cybercrime

Vorsicht vor Phishing-Mails in Zeiten von Corona

Vor dem Hintergrund der Corona-Pandemie missbrauchen Cyberkriminelle das große öffentliche Interesse und versuchen vermehrt, mit Phishing-Mails und Informationen, die vermeintlich […]

Proaktive IT-Sicherheit (3/4)

Die IT-Systeme sollten ebenso gut dokumentiert sein wie der Notfallplan und die entsprechenden Prozesse – insbesondere auch die Reihenfolge für […]

Proaktive IT-Sicherheit (2/4)

Im Rahmen einer sinnvollen Netzwerksegmentierung sollten mindestens Clients und Server in unterschiedlichen IP-Adress-Segmenten angesiedelt sein.
 
Darüber hinaus sollten – je nach […]

Proaktive IT-Sicherheit (1/4)

Keine Frage: Nur wer proaktiv agiert, kann das Rennen zwischen Schadsoftware und Betriebssicherheit  gewinnen! Ein Admin, der nur reagiert, verliert […]

Jetzt zum kostenlosen Webinar registrieren

Erfahren Sie im Webinar, wie sie weltweite Bedrohungen laufend beobachten und im Notfall schnell reagieren können!
 
Mehr erfahren und kostenlos registrieren
 
Viele […]

Kleine und mittlere Unternehmen vermehrt im Visier von Cyberkriminellen

Mit einer immer unübersichtlicheren weltweiten Bedrohungslage wachsen die Anforderungen an IT-Abteilungen. Kleine und mittlere Unternehmen können die finanziellen und personellen […]

Ransomware 2/2: Vielschichtige Sicherheitskonzept sind gefragt

Was kann man also tun, den massiven Bedrohungen durch Erpresser-Attacken nicht machtlos entgegenzustehen?

 

Grundvoraussetzung ist der umfassenden Überblick über alle sicherheitskritischen […]

Ransomware1/2: Angriffe mit Erpresser-Software können für KMUs das “Aus” bedeuten

Wenn ich über das vergangene Geschäftsjahr nachdenke, ist mir vor allem eine Kundensituation nachhaltig im Gedächtnis geblieben: ein relevanter Sicherheitsvorfall […]

Vorsicht Phishing: Öffnen Sie E-Mail Anhänge auch von bekannten Absendern nicht automatisch!

Derzeit erhalten immer mehr E-Mail Nutzer Nachrichten, die vermeintlich von Kontakten aus dem eigenen Adressbuch, von Bekannten oder Kollegen stammen. […]

Schlagwörter: ,

6 Schritte: So erkennen Sie den Absender einer Phishing-Mail einfach und schnell

Der Anzeigenname von E-Mails besteht aus Klartext, d.h. er ist frei editierbar. Jeder kann dort die Absende-Adresse händisch ändern. Unberechtige […]

Schlagwörter: ,