Bring Your Own Device (BYOD) – Private Geräte im beruflichen Einsatz

Für viele IT-Geräte gibt es keine klare Trennung zwischen Berufs- und Privatleben. Arbeits-E-Mails werden schnell auf dem privaten Smartphone gecheckt. Die große Präsentation wandert auf dem USB-Stick vom Büro nach Hause und überarbeitet wieder zurück. Im pandemiebedingten Homeoffice ersetzt der private Laptop den firmeneigenen Desktop-Rechner.
Ransomware-Verbreitung mittels Kaseya-VSA
05.07.2021 Ransomware-Verbreitung mittels Kaseya-VSA Am Freitag, den 2. Juli wurde bekannt, dass einige VSA-Server des Sicherheitssoftware-Anbieters Kaseya, Ransomware über ein gekapertes Software-Update verbreitet haben. Kaseya hat bereits über den potenziellen Angriff auf seine VSA-Software informiert und aus diesem Grund die Cloud-basierte Version bereits abgeschaltet. Trotz der sofort eingeleiteten Maßnahmen waren Hacker in der Lage bis […]
Das “Silent Cyber” Risiko – Schweigen ist nicht immer Gold

Silent Cyber beschreibt ein “stilles” oder auch ein sogenanntes nicht-affirmatives Cyberrisiko. Dies bedeutet, dass die Deckung von Schäden, die infolge eines Cyberangriffs entstehen, in Versicherungspolicen nicht ausdrücklich ein- oder ausgeschlossen ist. Es wird sich also darüber ausgeschweigen. Das kann im Schadensfall problematisch werden.
Wie Sie Ihr Smartphone besser schützen

Smartphones sind für Cyberkriminelle höchst interessant. Denn sie spielen eine wichtige Rolle beim Online-Banking und vereinen viele private Daten. Umso wichtiger ist, dass Sie Ihr Smartphone – und damit sich selbst – gegen Datenraub, Hacker & Co. schützen. In diesem Artikel nennen wir Ihnen vier der wirkungsvollsten Schutzstrategien.
Kritische Infrastrukturen verstärkt im Visier der Cyberkriminellen

Bildquelle: Antonin Duallia via Unsplash 03.06.2021 Kritische Infrastrukturen verstärkt im Visier der Cyberkriminellen Cybersicherheit | IT-Schutz | Angriffsvektoren Im vergangenen Monat kam es zu mehreren Cybersicherheitsvorfällen, die kritische Infrastrukturen, einschließlich Gesundheitseinrichtungen, auf der ganzen Welt zum Ziel hatten. Besonders interessant ist, dass die Angreifer angaben „keinen Schaden anrichten zu wollen“. Was ist genau passiert und […]
Smartphones als smartes Einstiegstor für Hacker

Bildquelle: Maxim Ilyahov via Unsplash 20.05.2021 Smartphones als smartes Einstiegstor für Hacker Cybersicherheit | IT-Schutz | Angriffsvektoren Schon länger haben Cyberkriminelle mobile Endgeräte als vermeintlich leichte Einstiegsmöglichkeiten für ihre geplanten Angriffe identifiziert und ausgenutzt. In letzter Zeit musste auch Perseus verstärkt seine Kunden vor solchen Attacken warnen. Ein Überblick. Der Mobile Security Index von Verizon […]
Schadsoftware TeaBot versucht Bankdaten auf Android-Geräten auszuspionieren
18.05.2021 Schadsoftware TeaBot versucht Bankdaten auf Android-Geräten auszuspionieren Durch das Herunterladen von infizierten Android-Apps geraten Nutzer in das Visier von Cyberkriminellen. Auch deutsche Nutzer sind davon betroffen. Mithilfe der Schadsoftware “TeaBot” versuchen die Cyberkriminellen an die Bankdaten der Nutzer zu gelangen. Erfahren Sie, worin genau die Bedrohung besteht und was Sie tun können. Was ist […]
(Data) Scraping – Deine Daten sind meine Daten

Ganz aktuell liest man vermehrt von Data Scraping Vorfällen bei Facebook, LinkedIn oder Clubhouse. Doch was steckt genau hinter dieser Datensammlung? Wir sagen es Ihnen.
Swiss Cloud Computing wird Opfer von Hacker-Angriff
05.05.2021 Swiss Cloud Computing wird Opfer von Hacker-Angriff Der Cloud-Dienst wurde mit einer Verschlüsselungssoftware angegriffen und der Betrieb wurde dadurch beeinträchtigt. Kundendaten sind laut Aussagen des Unternehmens nicht betroffen. Was ist passiert? Am 1. Mai informierte der Webhosting-Anbieter Swiss Cloud Computing, dass er Opfer eines Ransomware-Angriffs wurde. Der Vorfall begann am 27. April und hatte schwerwiegende […]
NAME:WRECK-Schwachstellen auf 100 Millionen Geräten
22.04.2021 NAME:WRECK-Schwachstellen auf 100 Millionen Geräten Schwachstellen in TCP/IP-Stacks gefährden IoT-Geräte, wie Drucker oder medizinische Geräte. Auch deutsche Unternehmen sind gefährdet. Was ist passiert? In einer weit verbreiteten Software wurden neun Schwachstellen von mittlerem bis kritischem Schweregrad durch Sicherheitsforscher der Firma JSOF und denForescout Research Labs entdeckt. Die identifizierten Schwachstellen werden als “NAME:WRECK” bezeichnet. Betroffen sind […]