Wissen
In unserem Wissensbereich finden Sie Blog-Artikel aus den Themenbereichen Cybersicherheit und Datenschutz, akute Gefahrenwarnungen, nützliche Leitfäden für Ihre IT-Sicherheit sowie ein umfangreiches Glossar mit einfach verständlichen Erläuterungen zu den wichtigsten Begriffen der Cybersicherheit.
-
Im Fokus: Vierfacher Betrug mit E-Mail Scam
Blog Cybersicherheit FallstudienCyberkriminelle setzen auf E-Mail-Betrug. Wer aber glaubt, dass Kriminelle nur plumpe Phishing-Versuche mit schlecht geschriebenen, fehlerhaften E-Mails versenden, der irrt. Kriminelle betreiben teilweise einen hohen Aufwand bei der Planung, Gestaltung und Ausführung von E-Mail-Betrug.
mehr lesen -
Im Fokus: Autohäuser leichtes Opfer von E-Mail-Betrug
Blog Cybersicherheit FallstudienUnternehmen verschiedener Branchen verlassen sich heutzutage bei ihren Geschäftstätigkeiten stark auf E-Mail-Kommunikation und Online-Transaktionen. So effizient diese Art der Geschäftsabwicklung ist, öffnet sie jedoch auch die Tür für Bedrohungen der Cybersicherheit, wie E-Mail- und Überweisungsbetrug.
mehr lesen -
Wie Cyberrisiko-Bewertungen die IT-Sicherheit von KMU optimieren
Blog Cybersicherheit Perseus NewsCyberrisiko-Bewertungen helfen vor allem KMU, IT-Sicherheitsvorfälle zu vermeiden. Erfahren Sie, wie der Security Baseline Check Cyberrisiken minimiert.
mehr lesen -
Das Schönste am Verreisen ist die Heimkehr
Blog Perseus NewsVor knapp zwei Jahren entschied sich Maria, Perseus zu verlassen, um ihre Karriere als Führungskraft in einem anderen Unternehmen weiter voranzutreiben. Trotz der vielen wertvollen Erfahrungen und Erfolge, die sie dort sammeln konnte, ließ sie der Gedanke an Perseus nie ganz los. Als sich eine passende Stelle eröffnete, entschied sie sich zur Rückkehr. In diesem Blogabeitrag teilt Maria ihre Gedanken und Eindrücke über ihre Rückkehr und die positiven Veränderungen bei Perseus. Wir freuen uns sehr, Maria wieder an Bord zu haben!
mehr lesen -
Wichtige Sicherheitsinformation: Weltweite IT-Störungen durch Update in Sicherheitssoftware
Blog CybersicherheitEin kürzlich veröffentlichtes Sicherheitsupdate der CrowdStrike-Software “Falcon” führt weltweit zu massiven Störungen bei Windows-Systemen. Besonders betroffen sind Wirtschaftsunternehmen, Behörden und kritische Infrastrukturen wie Flughäfen. Der Berlin Brandenburg Airport (BER) und verschiedene Rundfunkanstalten melden Betriebsstörungen aufgrund von Serverabstürzen, die durch einen Bluescreen of Death (BSOD) ausgelöst werden.
mehr lesen -
Der ultimative Phishing-Guide
Leitfaden PhishingIn dem Leitfaden „Der ultimative Phishing-Guide“ wird Expertenwissen praxisorientiert so zusammengefasst, dass jede Phishing E-Mail schnell und einfach erkannt wird.
mehr lesen -
Die Gefahren des Remote Desktop Protokolls: Tipps zur Absicherung
Blog CybersicherheitDas Remote Desktop Protokoll (RDP) ist zweifellos ein unschätzbares Werkzeug für die moderne IT-Infrastruktur. Es ermöglicht Nutzern, über das Netzwerk eine Verbindung zu entfernten Computern herzustellen und diese zu steuern. Insbesondere in Unternehmen ist diese Funktion bei der IT-Administration beliebt, sei es für den Support oder die Fernwartung von Systemen.
mehr lesen -
Enthüllung des Dark Web: Phishing als Dienstleistung (PhaaS)
Blog PhishingIn den Tiefen des Dark Web floriert ein Markt, auf dem illegale Dienste für diejenigen angeboten werden, die bereit sind, einen Preis dafür zu zahlen. Unter den Dienstleistungen erweist sich Phishing as a Service (PhaaS) als eine besonders beliebte Maschinerie, die jedem der eine Rechnung offen hat oder sich auf illegale Weise bereichern will, Zugang zu cyberkriminellem Handwerk bietet. Diese Angriffe stellen nicht nur eine direkte Gefahr für Einzelpersonen und Unternehmen dar, sondern untergraben auch das Vertrauen in die Online-Kommunikation. Lesen Sie in diesem Artikel, was PhaaS genau ist, wie es eingesetzt wird und allen voran – wie Sie sich schützen können.
mehr lesen -
Kritische Sicherheitslücke in Microsoft Exchange Server
Cybersicherheit GefahrenwarnungKritische Schwachstelle in Microsoft-Programm erfordert sofortige Maßnahmen.
mehr lesen -
Leichtes Spiel für Cyberkriminelle? Der Fachkräftemangel in der IT-Sicherheit
Blog CybersicherheitIm heutigen digitalen Zeitalter, in dem nahezu alle Aspekte unseres Lebens miteinander vernetzt und von der Technologie abhängig sind, spielt die Cybersicherheit eine entscheidende Rolle. Um sich vor Cyberbedrohungen zu schützen, sind geschulte IT-Sicherheitsexperten in Unternehmen unerlässlich.
mehr lesen