Walfangangriffe werden bei Cyberkriminellen immer beliebter, auch wenn der Aufwand dafür sehr hoch ist. Diese spezielle Form des Phishings verspricht aber auch große Gewinne. Wir verraten Ihnen nun, was der Begriff Whaling im Detail bedeutet und wie Sie Ihr Unternehmen vor solchen Angriffen schützen können. Whaling — eine besondere Form von...
one4 IT - News
Aktuelle Meldungen und InformationenNeuigkeiten
Hier finden Sie aktuelle Informationen über wichtige Neuigkeiten aus dem IT-Bereich. Aktuelle Themen zu IT-Sicherheit, IT-Outsourcing, IT-Betreuung und Berichte über unsere Tätigkeiten.
Das Ende der Windows Server 2012 Unterstützung rückt näher und schockierenderweise scheint sich die Mehrheit der Anwender noch nicht ausführlich mit dem Upgrade auf Windows Server 2022 befasst zu haben. Kontaktieren Sie uns, um zu erfahren, welche Konsequenzen es haben kann, wenn Sie nach dem offiziellen Ende des Supports für Windows Server 2012...
Rdapdylvb — klingt wie ein Vulkan in Island, ist aber in Wirklichkeit eine fiese Ransomware. Rdapdylvb greift Unternehmen gezielt an und verteilt sich über mehrere Kanäle. Wir werden nun verraten, wie Rdapdylvb funktioniert, woher der klangvolle Name stammt und welche Schutzmöglichkeiten es gibt. Erpressungstrojaner Rdapdylvb auf dem Vormarsch...
Mit dem Starter-Phishing haben Cyberkriminelle und Hacker eine neue Social-Engineering-Methode gefunden, um sich unbefugten Zugriff auf sensible Daten oder sogar ganze Systeme zu verschaffen. Wir werden nun verraten, wie neues Starter-Phishing funktioniert und was der letzte Jahreswechsel damit zu tun hat. Phishing für Neueinsteiger — Jobwechsel...
Time Bomb-Malware ist — wie der Name schon sagt — eine tickende Zeitbombe. Im Gegensatz zu klassischer Malware verrät sie ihren Zweck und ihr Ziel nicht sofort — und genau das macht sie so gefährlich. Wir verraten Ihnen nun, wie Time Bomb-Malware im Detail funktioniert, was dahinter steckt und wie Sie sich schützen können. Time Bomb-Malware — der...
Eine Schwachstellenanalyse ist ein gutes Instrument, um die Optimierung der IT-Sicherheit nachhaltig voranzutreiben. Es ist wichtig, einen regelmäßigen Zeitplan zu haben — und einen „Wie“ -Plan. Wir zeigen, wie eine IT-Schwachstellenanalyse idealerweise durchgeführt werden sollte und welche Vorteile sich daraus ergeben. Schwachstellenanalyse: Es...
Mit der EU Data Boundary — also einer EU-Datengrenze — verspricht der Weltkonzern Microsoft seinen Kunden eine noch bessere Cloud. Besser im Sinne von: sicherer und vertrauenswürdiger. Wir werden nun aufdecken, was hinter der EU-Datengrenze steckt und welche Vorteile ihre Einführung bietet. EU-Datengrenze — die europäische Datengrenze Mit der EU...
Die eIDAS-Verordnung nimmt Gestalt an. Der EU-Rat hat nun einen weiteren Schritt in Richtung euID — der europäischen digitalen Identität — getan. Dies bedeutet, dass die Online-ID genehmigt wurde. Wir werden nun im Detail verraten, was hinter den Planungen steckt, was E-Wallets sind und warum sie Datenschützer und Bürgerrechtler wütend machen....
Die Cybersicherheitstrends für 2023 erfinden das Rad nicht neu, aber sie beweisen einmal mehr, dass Standardlösungen nicht mehr ausreichen, um vor Angriffswellen zu schützen. Wir werden nun verraten, welche Komponenten der gesamten IT-Sicherheitsstrategie besonders wichtig sind. Cybersicherheitstrends 2023: Resilienz hat Priorität Die Zahl der...
Unser Angebot klingt interessant für Sie?
Dann kontaktieren Sie uns! Wir erstellen Ihnen gerne ein unverbindliches Angebot und beraten Sie über unsere IT-Dienstleistungen.
Schreiben Sie uns eine E-Mail oder rufen Sie uns direkt an!
