Der ultimative Phishing-Guide

Wir alle sehen uns in unserem beruflichen, aber auch privaten Leben ständig mit Spam und Phishing konfrontiert. Über einige Angriffsversuche schmunzeln wir – andere sind allerdings so raffiniert, dass sie auf den ersten Blick nicht als Cyberangriff zu erkennen sind.

In unserem Leitfaden „Der ultimative Phishing-Guide“ fassen wir unser Expertenwissen praxisorientiert so zusammen, dass Sie einerseits jede Phishing E-Mail schnell und einfach erkennen und andererseits Ihre technische Schutzmauer so aufbauen, dass Phishing-E-Mails gar nicht erst durchkommen.

Sextortion

Sextortion Sextortion ist die Erpressung mit Hilfe von sexuellen Inhalten. Manche Leute nennen diese Art von Angriffen auch die „Porno-Masche“. Bei Sextortion geben kriminelle Akteure vor, im Besitz von pikantem Material von ihren Opfern zu sein und drohen damit, diese Informationen und Daten zu veröffentlichen. Daher auch der Name “Sextortion”. Er setzt sich aus den […]

Vishing

Vishing Vishing ist eine besondere Form des Phishings. Auch hier ist es Ziel, Menschen dazu zu bringen, sensible oder vertrauliche Informationen preiszugeben. Im Gegensatz zum „herkömmlichen“ Phishing-Angriff, bei dem die Opfer per E-Mail kontaktiert werden, erfolgt die Kontaktaufnahme per Telefon. Daher auch der Name „Vishing“. Hier werden die englische Bezeichnung für Stimme (Voice) und Phishing […]

Kostenloser Leitfaden: Sicherheitslücken in Microsoft Exchange Server

Es wurde bekannt, dass kritische Sicherheitslücken in der E-Mail-Transport-Server-Software „Microsoft Exchange Server“ gefunden wurden. Die Perseus Notfallhilfe wurde in dieser Zeit besonders stark in Anspruch genommen. Alle gewonnenen Erkenntnisse, konkrete Handlungsanweisungen für das richtige Verhalten während und nach einem Vorfall sowie hilfreiche Tipps dazu, was Sie tun können, um Ihr Unternehmen noch besser abzusichern, finden Sie in dem aktuellen Whitepaper von Perseus.

Kostenloser Leitfaden: Sextortion

Eine neue Schadsoftware macht Sextortion 2019 zu einem gefährlichen Massenphänomen. Die Malware Phorpiex verbindet zahlreiche Computer unwissender Nutzer zu einem Botnet, das bis zu 30.000 Erpressungs-E-Mails pro Stunde versenden kann. 27 Millionen Opfer – Privatpersonen wie auch Angestellte – können über solche Spam-Kampagnen erreicht werden. Erpresste Arbeitnehmer gefährden anschließend durch Unwissenheit die Systeme, Daten und Reputation Ihrer Arbeitgeber! In unserem Leitfaden Cyber Security im Homeoffice haben wir die wichtigsten Verhaltensregeln und Vorkehrungen aufgeführt und erklärt, damit Sie sich richtig schützen können.

Cybersicherheit für kleine und mittelständische Unternehmen

Finanzielle Schäden durch Phishing-E-Mails und -Websites, Viren oder Trojaner nehmen jedes Jahr weiter zu. Besonders der Mittelstand – und das wollen viele Unternehmer nicht wahrhaben – ist enorm bedroht. Denn viele kleine und mittlere Unternehmen glauben, sie seien zu unbedeutend für einen Hacker-Angriff. Weit gefehlt! Gerade diese damit einhergehende Unwissenheit nutzen die Angreifer aus.

Schadprogramme (Malware)

Schadprogramme (Malware) Der Begriff setzt sich zusammen aus „mal“ für „böse, schlecht“ und dem Wortteil „-ware“ von Software. Er bezeichnet also schädliche Software; synonym werden auch Begriffe wie Schadsoftware und Schadprogramme verwendet. Malware ist der Oberbegriff für u. a. Computerviren, Trojaner, Ransomware, Würmer und Spyware.   Wie funktioniert Malware im Detail? Malware-Angriffe machen mit 53 Prozent die Mehrheit der Cybervorfälle bei Unternehmen aus, […]

Scraping

Scraping Der Begriff „Scraping“ kommt aus dem Englischen und bedeutet so viel wie ab- oder zusammenkratzen. Im Bereich der Cybersicherheit bezeichnet Scraping den Vorgang, Daten zu sammeln – zusammenzukratzen – und zu speichern. Meistens geht es dabei um Daten von Internetseiten, Plattformen oder sozialen Netzwerken.   Was bedeutet der Begriff Scraping im Detail? Scraping – […]

Schatten-IT

Schatten-IT Smartphone, Fitnessuhr und intelligente Kaffeemaschine sind schnell im firmeneigenen WLAN angemeldet. Cloud-Dienste lassen sich gut nutzen, um größere Datenmengen unkompliziert zu übertragen. Dieses Verhalten kann jedoch enorme Risiken für die Datensicherheit von Unternehmen bergen.   Was ist Schatten-IT eigentlich genau? Der Begriff Schatten-IT bezieht sich auf die Nutzung von IT-Systemen, Software und Diensten innerhalb […]