Im Fokus: Autohäuser leichtes Opfer von E-Mail-Betrug

Unternehmen verschiedener Branchen verlassen sich heutzutage bei ihren Geschäftstätigkeiten stark auf E-Mail-Kommunikation und Online-Transaktionen. So effizient diese Art der Geschäftsabwicklung ist, öffnet sie jedoch auch die Tür für Bedrohungen der Cybersicherheit, wie E-Mail- und Überweisungsbetrug.
Die Gefahren des Remote Desktop Protokolls: Tipps zur Absicherung

Das Remote Desktop Protokoll (RDP) ist zweifellos ein unschätzbares Werkzeug für die moderne IT-Infrastruktur. Es ermöglicht Nutzern, über das Netzwerk eine Verbindung zu entfernten Computern herzustellen und diese zu steuern. Insbesondere in Unternehmen ist diese Funktion bei der IT-Administration beliebt, sei es für den Support oder die Fernwartung von Systemen.
Das Schönste am Verreisen ist die Heimkehr

Vor knapp zwei Jahren entschied sich Head of Customer Success Maria, Perseus zu verlassen, um ihre Karriere als Führungskraft in einem anderen Unternehmen weiter voranzutreiben. Trotz der vielen wertvollen Erfahrungen und Erfolge, die sie dort sammeln konnte, ließ sie der Gedanke an Perseus nie ganz los. Als sich eine passende Stelle eröffnete, entschied sie sich zur Rückkehr. In diesem Blogabeitrag teilt Maria ihre Gedanken und Eindrücke über ihre Rückkehr und die positiven Veränderungen bei Perseus. Wir freuen uns sehr, Maria wieder an Bord zu haben!
Wie Cyberrisiko-Bewertungen die IT-Sicherheit von KMU optimieren

Seit mehreren Jahren gehören Cyberangriffe nun schon zu den größten Geschäftsrisken für deutsche Unternehmen. Vor allem die negativen Auswirkungen, wie Datenverluste oder langandauernde Betriebsunterbrechungen, machen den Betrieben zu schaffen. Für einige kann ein Cyberangriff sogar existenzbedrohend sein. Die Verringerung des eigenen Cyberrisikos und damit die Vermeidung von Cyberangriffen sollte für Unternehmen, insbesondere für kleine und mittlere Unternehmen, ganz oben auf der Prioritätenliste stehen.
Im Fokus: IT-Sicherheitsvorfall über drei Ecken

Ein Restaurant wurde über einen IT-Sicherheitsvorfall bei einem genutzten Softwareanbieter informiert, dessen Plattform für Bestellungen, Verwaltung und Zahlungen eingesetzt wird. Angreifer erlangten unautorisiert Zugriff auf personenbezogene Kundendaten, darunter Namen, E-Mail-Adressen und teilweise Kreditkartendetails. Auslöser war das Fehlverhalten einer externen Buchhaltungsmitarbeiterin, die versehentlich ihre Zugangsdaten auf einer gefälschten Login-Seite eingab, die der Originalplattform täuschend ähnlich sah.
Bundestagswahl 2025: Cyberkriminalität als Gefahr für Demokratie und Vertrauen

Wenn heutzutage über Wahlen berichtet wird, stehen nicht mehr nur die politischen und gesellschaftlichen Folgen im Fokus. Immer häufiger wird auch die Sicherheit des Wahlprozesses analysiert. Cyberangriffe, ausländische Einflussnahme und Desinformations-Kampagnen nehmen zu und bedrohen die Integrität demokratischer Wahlen.
Im Fokus: Vierfacher Betrug mit E-Mail Scam

Cyberkriminelle setzen auf E-Mail-Betrug. Wer aber glaubt, dass Kriminelle nur plumpe Phishing-Versuche mit schlecht geschriebenen, fehlerhaften E-Mails versenden, der irrt. Kriminelle betreiben teilweise einen hohen Aufwand bei der Planung, Gestaltung und Ausführung von E-Mail-Betrug. Die Experten des Incident Response Management Teams verzeichnen eine Zunahme dieser Angriffe. Um Ihnen zu zeigen, wie ausgeklügelt einige dieser Angriffe sind, stellen wir Ihnen folgenden Fall vor. Sie werden sehen, wie die Angreifer gefälschte E-Mails versenden, die Namen bekannter Unternehmen für ihren Betrug missbrauchen, Produkte erfinden, gefälschte Websites erstellen, echte Unternehmen kopieren und vieles mehr.
Enthüllung des Dark Web: Phishing als Dienstleistung (PhaaS)

In den Tiefen des Dark Web floriert ein Markt, auf dem illegale Dienste für diejenigen angeboten werden, die bereit sind, einen Preis dafür zu zahlen. Unter den Dienstleistungen erweist sich Phishing as a Service (PhaaS) als eine besonders beliebte Maschinerie, die jedem der eine Rechnung offen hat oder sich auf illegale Weise bereichern will, Zugang zu cyberkriminellem Handwerk bietet.
Kritische Sicherheitslücke in Microsoft Exchange Server
20.2.2024 Kritische Sicherheitslücke in Microsoft Exchange Server Aus Microsofts jüngstem Update geht hervor, dass, unter Ausnutzung einer Schwachstelle (CVE-2024-21410) Angreifer in der Lage sind, einen so genannten NTLM-Relay-Angriff durchführen, der auch als „Pass the Hash“ bekannt ist. NTLM ist eine Reihe von Sicherheitsprotokollen, die die Identität der Benutzer und die Vertraulichkeit ihrer Aktivitäten authentifizieren. Bedrohungsakteure […]
Leichtes Spiel für Cyberkriminelle? Der Fachkräftemangel in der IT-Sicherheit

Im heutigen digitalen Zeitalter, in dem nahezu alle Aspekte unseres Lebens miteinander vernetzt und von der Technologie abhängig sind, spielt die Cybersicherheit eine entscheidende Rolle. Um sich vor Cyberbedrohungen zu schützen, sind geschulte IT-Sicherheitsexperten in Unternehmen unerlässlich.