Kostenloser Leitfaden: Besser prompten – Wie Sie ChatGPT & Co richtig nutzen

Wir alle arbeiten täglich mit Computern. Doch die wenigsten von uns wissen, was im Fall eines Cyberangriffs zu tun ist. Finden Sie es heraus mit unserem Leitfaden.
Windows 10 läuft ab – handeln Sie jetzt, bevor es zu spät ist

Das Remote Desktop Protokoll (RDP) ist zweifellos ein unschätzbares Werkzeug für die moderne IT-Infrastruktur. Es ermöglicht Nutzern, über das Netzwerk eine Verbindung zu entfernten Computern herzustellen und diese zu steuern. Insbesondere in Unternehmen ist diese Funktion bei der IT-Administration beliebt, sei es für den Support oder die Fernwartung von Systemen.
Im Fokus: Künstliche Intelligenz als Angriffsvektoram Beispiel: Deepfakes

Künstliche Intelligenz eröffnet neue, faszinierende Möglichkeiten – leider auch für Cyberkriminelle. Zunehmend nutzen sie sogenannte Deepfakes: durch KI erzeugte Fälschungen von Videos, Bildern oder Stimmen, die im Arbeitsumfeld für täuschend echte Angriffe eingesetzt werden.
Im Fokus: Business E-Mail Compromise

Business E-Mail Compromise ist eine gezielte Form des digitalen Betrugs, bei der Angreifer durch manipulierte oder kompromittierte E-Mail-Kommunikation interne Geschäftsprozesse ausnutzen. Ziel ist es, Zahlungen umzuleiten, sensible Daten zu stehlen oder Abläufe zu manipulieren.
Kritische Sicherheitslücke in Microsoft SharePoint
Es gibt eine kritische Sicherheitslücke in Microsoft Windows (CVSS 9.8), die nahezu alle aktuellen Windows- und Server-Versionen betrifft und es Angreifern ermöglicht, ohne Benutzerinteraktion Schadcode mit Systemrechten auszuführen – ein akutes Risiko für Ihre IT-Infrastruktur
Kritische Schwachstelle in Windows-Authentifizierung
Es gibt eine kritische Sicherheitslücke in Microsoft Windows (CVSS 9.8), die nahezu alle aktuellen Windows- und Server-Versionen betrifft und es Angreifern ermöglicht, ohne Benutzerinteraktion Schadcode mit Systemrechten auszuführen – ein akutes Risiko für Ihre IT-Infrastruktur
Kritische Sicherheitslücken in Citrix NetScaler
Mehrere kritische Schwachstellen in Citrix NetScaler ADC und Gateway ermöglichen es Angreifern, aktive Web-Sessions zu übernehmen – teils sogar unter Umgehung der Multi-Faktor-Authentifizierung.
Neue Phishing-Welle: Gefährliche Skripte in SVG-Dateianhängen
Derzeit registrieren Sicherheitsorganisationen sowie das österreichische CERT eine Zunahme gezielter Phishing-Angriffe, bei denen bösartiger Code über scheinbar harmlose Vektorgrafiken eingeschleust wird.
Im Fokus: Autohäuser leichtes Opfer von E-Mail-Betrug

Unternehmen verschiedener Branchen verlassen sich heutzutage bei ihren Geschäftstätigkeiten stark auf E-Mail-Kommunikation und Online-Transaktionen. So effizient diese Art der Geschäftsabwicklung ist, öffnet sie jedoch auch die Tür für Bedrohungen der Cybersicherheit, wie E-Mail- und Überweisungsbetrug.
Die Gefahren des Remote Desktop Protokolls: Tipps zur Absicherung

Das Remote Desktop Protokoll (RDP) ist zweifellos ein unschätzbares Werkzeug für die moderne IT-Infrastruktur. Es ermöglicht Nutzern, über das Netzwerk eine Verbindung zu entfernten Computern herzustellen und diese zu steuern. Insbesondere in Unternehmen ist diese Funktion bei der IT-Administration beliebt, sei es für den Support oder die Fernwartung von Systemen.