Wissen

In unserem Wissensbereich finden Sie Blog-Artikel aus den Themenbereichen Cybersicherheit und Datenschutz, akute Gefahrenwarnungen, nützliche Leitfäden für Ihre IT-Sicherheit sowie ein umfangreiches Glossar mit einfach verständlichen Erläuterungen zu den wichtigsten Begriffen der Cybersicherheit.

Medien
Themen
  • Im Fokus: Vierfacher Betrug mit E-Mail Scam

    Blog Cybersicherheit Fallstudien

    Cyberkriminelle setzen auf E-Mail-Betrug. Wer aber glaubt, dass Kriminelle nur plumpe Phishing-Versuche mit schlecht geschriebenen, fehlerhaften E-Mails versenden, der irrt. Kriminelle betreiben teilweise einen hohen Aufwand bei der Planung, Gestaltung und Ausführung von E-Mail-Betrug.

    mehr lesen
  • Im Fokus: Autohäuser leichtes Opfer von E-Mail-Betrug

    Blog Cybersicherheit Fallstudien

    Unternehmen verschiedener Branchen verlassen sich heutzutage bei ihren Geschäftstätigkeiten stark auf E-Mail-Kommunikation und Online-Transaktionen. So effizient diese Art der Geschäftsabwicklung ist, öffnet sie jedoch auch die Tür für Bedrohungen der Cybersicherheit, wie E-Mail- und Überweisungsbetrug. 

    mehr lesen
  • Wie Cyberrisiko-Bewertungen die IT-Sicherheit von KMU optimieren

    Blog Cybersicherheit Perseus News

    Cyberrisiko-Bewertungen helfen vor allem KMU, IT-Sicherheitsvorfälle zu vermeiden. Erfahren Sie, wie der Security Baseline Check Cyberrisiken minimiert.

    mehr lesen
  • Das Schönste am Verreisen ist die Heimkehr

    Blog Perseus News

    Vor knapp zwei Jahren entschied sich Maria, Perseus zu verlassen, um ihre Karriere als Führungskraft in einem anderen Unternehmen weiter voranzutreiben. Trotz der vielen wertvollen Erfahrungen und Erfolge, die sie dort sammeln konnte, ließ sie der Gedanke an Perseus nie ganz los. Als sich eine passende Stelle eröffnete, entschied sie sich zur Rückkehr. In diesem Blogabeitrag teilt Maria ihre Gedanken und Eindrücke über ihre Rückkehr und die positiven Veränderungen bei Perseus. Wir freuen uns sehr, Maria wieder an Bord zu haben!

    mehr lesen
  • Wichtige Sicherheitsinformation: Weltweite IT-Störungen durch Update in Sicherheitssoftware

    Blog Cybersicherheit

    Ein kürzlich veröffentlichtes Sicherheitsupdate der CrowdStrike-Software “Falcon” führt weltweit zu massiven Störungen bei Windows-Systemen. Besonders betroffen sind Wirtschaftsunternehmen, Behörden und kritische Infrastrukturen wie Flughäfen. Der Berlin Brandenburg Airport (BER) und verschiedene Rundfunkanstalten melden Betriebsstörungen aufgrund von Serverabstürzen, die durch einen Bluescreen of Death (BSOD) ausgelöst werden.

    mehr lesen
  • Der ultimative Phishing-Guide

    Leitfaden Phishing

    In dem Leitfaden „Der ultimative Phishing-Guide“ wird Expertenwissen praxisorientiert so zusammengefasst, dass jede Phishing E-Mail schnell und einfach erkannt wird.

    mehr lesen
  • Die Gefahren des Remote Desktop Protokolls: Tipps zur Absicherung

    Blog Cybersicherheit

    Das Remote Desktop Protokoll (RDP) ist zweifellos ein unschätzbares Werkzeug für die moderne IT-Infrastruktur. Es ermöglicht Nutzern, über das Netzwerk eine Verbindung zu entfernten Computern herzustellen und diese zu steuern. Insbesondere in Unternehmen ist diese Funktion bei der IT-Administration beliebt, sei es für den Support oder die Fernwartung von Systemen.

    mehr lesen
  • Enthüllung des Dark Web: Phishing als Dienstleistung (PhaaS)

    Blog Phishing

    In den Tiefen des Dark Web floriert ein Markt, auf dem illegale Dienste für diejenigen angeboten werden, die bereit sind, einen Preis dafür zu zahlen. Unter den Dienstleistungen erweist sich Phishing as a Service (PhaaS) als eine besonders beliebte Maschinerie, die jedem der eine Rechnung offen hat oder sich auf illegale Weise bereichern will, Zugang zu cyberkriminellem Handwerk bietet. Diese Angriffe stellen nicht nur eine direkte Gefahr für Einzelpersonen und Unternehmen dar, sondern untergraben auch das Vertrauen in die Online-Kommunikation. Lesen Sie in diesem Artikel, was PhaaS genau ist, wie es eingesetzt wird und allen voran – wie Sie sich schützen können.

    mehr lesen
  • Kritische Sicherheitslücke in Microsoft Exchange Server

    Cybersicherheit Gefahrenwarnung

    Kritische Schwachstelle in Microsoft-Programm erfordert sofortige Maßnahmen.

    mehr lesen
  • Leichtes Spiel für Cyberkriminelle? Der Fachkräftemangel in der IT-Sicherheit

    Blog Cybersicherheit

    Im heutigen digitalen Zeitalter, in dem nahezu alle Aspekte unseres Lebens miteinander vernetzt und von der Technologie abhängig sind, spielt die Cybersicherheit eine entscheidende Rolle. Um sich vor Cyberbedrohungen zu schützen, sind geschulte IT-Sicherheitsexperten in Unternehmen unerlässlich.

    mehr lesen