Cyberkriminelle greifen offenbar zunehmend LinkedIn-Konten an. Unternehmen sollten ihre Mitarbeiter dringend auffordern, spätestens jetzt eine Zwei-Faktor-Authentifizierung einzurichten, damit das nicht bedeutet, dass LinkedIn gehackt wurde! Wir erklären, was es mit der aktuellen Welle von LinkedIn-Angriffen auf sich hat und wie sich Unternehmen...
Neuigkeiten
Hier finden Sie aktuelle Informationen über wichtige Neuigkeiten aus dem IT-Bereich. Aktuelle Themen zu IT-Sicherheit, IT-Outsourcing, IT-Betreuung und Berichte über unsere Tätigkeiten.
Die Red Team Blue Team-Übung ist eine Methode zur Verbesserung der IT-Sicherheit. Kern der Übung ist die Simulation realistischer Angriffsszenarien, mit denen die Sicherheitssysteme getestet werden. Dadurch können verschiedene Schwachstellen entdeckt und Abwehrmechanismen gestärkt werden. Die Reaktionszeit kann sich ebenfalls verbessern. Wir...
Forscher haben eine Sicherheitslücke in AMD-Prozessoren entdeckt — die Inception-Sicherheitslücke. Das ist besonders knifflig: Sensible Daten wie Passwörter können verwendet werden, um sie auszuspionieren. Wir erklären, warum die Sicherheitslücke bei AMD-Prozessoren ein Problem darstellt und wie Unternehmen jetzt reagieren sollten....
In Intel-Prozessoren wurde eine schwerwiegende Sicherheitslücke entdeckt: die Downfall-Sicherheitslücke. Es ist wahrscheinlich auf Hunderttausenden von Computern und Cloud-Servern! Wir erklären, was es mit dem Sicherheitsvorfall mit Intel-CPUs auf sich hat und wie Unternehmen darauf reagieren sollten. Sicherheitsforscher entdecken...
Die OH-SzA unterstützt Betreiber kritischer Infrastrukturen dabei, die Anforderungen des neuen IT-Sicherheitsgesetzes zu erfüllen. Die Richtlinie dient in erster Linie der Verhinderung von Angriffen. Wir erläutern, was die „Leitlinien des Bundesministeriums für Sicherheit in der Informationstechnik zur Einführung von Systemen für...
Identitätsmanagement wird in Zeiten der Digitalisierung zu einer immer größeren Herausforderung. Und fast niemand kann und will es mehr hören, aber am Ende dreht sich alles um Sicherheit. Wir erklären, welche Herausforderungen das Thema mit sich bringt und wie Sie Ihre eigene Identität effektiv verwalten können. Identitätsmanagement — ein...
Cyberkriminelle haben ebenfalls entdeckt, dass KI-Tools nützlich sind: Sie setzen die praktischen Helfer gezielt für ihre Betrugstechniken ein. KI-Angriffe sind eine weitere große Bedrohung für Unternehmen. Wir erklären, wie Cyberkriminelle KI-Tools für sich nutzen und auf welche KI-Angriffe Unternehmen achten müssen. Hacker verwenden auch...
Sabotage in Unternehmen ist ein großes Problem. Zusammen mit Diebstahl und Spionage verursacht es jedes Jahr Schäden in Milliardenhöhe. Sabotage droht nicht nur von außen, manchmal kommt die Gefahr auch aus den eigenen Reihen. Wir erklären, warum Sabotage in Unternehmen ein Problem ist und wie Sie sich schützen können. Immenser Schaden für die...
Menschliches Hacken erfreut sich bei Cyberkriminellen rasant wachsender Beliebtheit und bietet inzwischen deutlich höhere Erfolgsquoten als klassisches Phishing oder ähnliche Methoden. Wir zeigen, wie Hacker derzeit die menschliche Verwundbarkeit ausnutzen und welche Social-Engineering-Trends Unternehmen bedrohen. Menschliches Hacken — das...
Unser Angebot klingt interessant für Sie?
Dann kontaktieren Sie uns! Wir erstellen Ihnen gerne ein unverbindliches Angebot und beraten Sie über unsere IT-Dienstleistungen.
Schreiben Sie uns eine E-Mail oder rufen Sie uns direkt an!
Schreiben Sie uns eine E-Mail
Sie können auch direkt einen Termin mit uns vereinbaren. Mit einem Klick auf den Button gelangen Sie zu unserer Terminplaner.
