Menschliches Hacken erfreut sich bei Cyberkriminellen rasant wachsender Beliebtheit und bietet inzwischen deutlich höhere Erfolgsquoten als klassisches Phishing oder ähnliche Methoden. Wir zeigen, wie Hacker derzeit die menschliche Verwundbarkeit ausnutzen und welche Social-Engineering-Trends Unternehmen bedrohen. Menschliches Hacken — das...
one4 IT - News
Aktuelle Meldungen und InformationenNeuigkeiten
Hier finden Sie aktuelle Informationen über wichtige Neuigkeiten aus dem IT-Bereich. Aktuelle Themen zu IT-Sicherheit, IT-Outsourcing, IT-Betreuung und Berichte über unsere Tätigkeiten.
Haben Sie eine E-Mail von einem Kollegen in Ihrem Postfach, die Ihnen seltsam vorkommt? Fragt er darin nach persönlichen Daten oder fordert er sie auf, ungewöhnliche Maßnahmen zu ergreifen? Vorsicht: Cyberkriminelle verwenden hier möglicherweise gefälschte E-Mail-Adressen! Wir erklären, warum modifizierte E-Mail-Adressen so gefährlich sind und...
Es ist wieder einmal besondere Vorsicht geboten! Jetzt versuchen Cyberkriminelle das Phishing mit Bildern zu ihren Gunsten zu nutzen. Der Vorteil dieser Methode: Die üblichen URL-Filter lassen sich umgehen. Wir erklären, was es mit der neuen Phishing-Methode der Bild-Links auf sich hat und wie sich Unternehmen davor schützen. Kein Tag ohne neue...
Ein Mitarbeiter sucht auf einer Website nach bestimmten Informationen — und plötzlich übernimmt ein Hacker die Kontrolle über die Sitzung. Es handelt sich um Session-Hijacking. Klingt gruselig, ist es auch. Session-Hijacking ist ein ernstes und unterschätztes Risiko für Unternehmen. Wir erklären, wie Sie sich davor schützen können....
Sie möchten die Stacheln eines Kaktus nicht näher kennenlernen. Bei einem Namensvetter ist es genauso: Die Cactus-Malware ist ein sehr unangenehmer Typ. Unternehmen sollten vorsichtig sein! Wir erklären, was es mit der neuen Cactus-Malware auf sich hat und wie sich Unternehmen davor schützen. Neue Malware sprießt aus dem Boden Es ist mittlerweile...
Eine neue Top-Level-Domain (TLD) sorgt bei Sicherheitsexperten für Aufsehen. Denn: Die Domain .zip, die kürzlich von Google zur Registrierung freigegeben wurde, stellt ein großes Risiko für Phishing dar. Wir erklären, warum die Erweiterung .zip — genau wie die Erweiterung .mov — so problematisch ist. Webadressen bieten Orientierung im Internet Es...
WAAP ist eine junge Sicherheitstechnologie, die Schnittstellen und Webanwendungen schützt — zum Beispiel vor DDoS-Angriffen, der Ausnutzung von Sicherheitslücken und Bot-Angriffen. Wir erklären Ihnen, wie WAAP im Detail funktioniert, was die Vorteile sind und für wen sich die Implementierung lohnt. Was steckt hinter der...
Kennen Sie die NIS2-Richtlinie? Falls nicht, aufgepasst: Die EU will mit der überarbeiteten Richtlinie zur Sicherheit von Netz- und Informationssystemen (kurz NIS2) die Cybersicherheit verbessern. Es ist wichtig, dass Unternehmen Maßnahmen ergreifen. Wir erklären, worum es bei NIS2 geht und was sich daraus für Unternehmen ergibt....
Die Widerstandsfähigkeit von Netzwerken wird in Zeiten zunehmender Cyberkriminalität immer wichtiger. Doch viele Unternehmen wissen nicht, wie sie ihr Netzwerk optimal schützen können. Wir erklären Ihnen, mit welchen Maßnahmen und Mitteln die Resilienz von Netzwerken verbessert werden kann und warum dies so wichtig sein kann. Netzwerk-Resilienz —...
Unser Angebot klingt interessant für Sie?
Dann kontaktieren Sie uns! Wir erstellen Ihnen gerne ein unverbindliches Angebot und beraten Sie über unsere IT-Dienstleistungen.
Schreiben Sie uns eine E-Mail oder rufen Sie uns direkt an!








