Quishing

Quishing Deutsch English Was ist Quishing? Das Wort „Quishing“ ist eine Kombination aus dem Begriff „Phishing“ und der Abkürzung „QR“ und beschreibt  Phishing-Angriffe über einen QR-Code. Exkurs:  Was ist eigentlich ein QR-Code? QR steht für „Quick Response“ – also „Schnelle Antwort“. Dabei handelt es sich um einen zweidimensionalen Code, mit dem Informationen in stark verkürzter […]

Im Gespräch mit Lisa

Lisa Schorm ist Team Lead unserer “Customer Success”-Abteilung bei Perseus. Und nicht nur das. Sie ist seit fast 4 Jahren mit an Bord und die gute Seele des Teams. Angefangen hat sie bei Perseus als Customer Service Managerin. Sie war für unsere Kundinnen und Kunden stets an Ort und Stelle und bearbeitete Anliegen jeder Art. In den letzten Jahren hat sich bei Lisa viel getan – beruflich sowie privat. Heute ist sie Team Lead und darüber hinaus auch noch glückliche Mutter. Anlässlich des Frauentages haben wir mit ihr gesprochen, um herauszufinden, was das Geheimnis ihres Erfolges ist. Vielen Dank an Lisa für die spannenden Einblicke und die ehrlichen Worte.

Eine Trennung muss nicht immer wehtun!

„Never change a winning team“. So lautet das Sprichwort. Dass diese Einstellung nicht immer von Vorteil ist, zeigen Cybervorfälle, die aufgrund veralteter Technologien und ungepatchter Anwendungen erfolgen. Umfragen zeigen nun, dass insbesondere die Modernisierung von IT-Infrastrukturen ganz oben auf der Prioritätenliste von IT-Expertenteams steht.

Deep Fakes – Realität vs Manipulation

Ransomware-Angriffe sind allgegenwärtig. Ob durch mediale Berichterstattung, Erzählungen aus dem Arbeitsumfeld oder dem Bekanntenkreis – man kommt um das Thema Cyberkriminalität und vor allem Ransomware nicht mehr herum. Die zunehmende Präsenz hat allerdings einen faktenbasierten Ursprung.

Warum Ransomware-Angriffe auf dem Vormarsch sind

Ransomware-Angriffe sind allgegenwärtig. Ob durch mediale Berichterstattung, Erzählungen aus dem Arbeitsumfeld oder dem Bekanntenkreis – man kommt um das Thema Cyberkriminalität und vor allem Ransomware nicht mehr herum. Die zunehmende Präsenz hat allerdings einen faktenbasierten Ursprung.

Zwei-Faktor-Authentisierung schützt – wirklich?!

Die Zwei- oder Multi-Faktor-Authentisierung ist der Sicherheitsgurt der Cybersicherheit. Bei richtiger Anwendung können Cyberrisiken verringert werden, sie schützt jedoch nicht vor dem eigenen fahrlässigen Verhalten. Wir erklären, wie die Zwei-Faktor-Authentisierung funktioniert, wann es sich lohnt, sie zu verwenden und wo ihre Grenzen liegen.

Datensicherung

Datensicherung Securing Data Ist ein alternativer Begriff für „Backup“ und bezeichnet den Vorgang, Sicherheitskopien bestehender Daten anzulegen. Weitere Informationen finden Sie unter dem Stichwort „Backup“.   Is an alternative term for “backup” and refers to the process of creating security copies of existing data. For more information, see the entry “backup“.

Cyberkriminelle dringen in das Unternehmensnetzwerk von T-Mobile ein

26.04.2022 Kritische Sicherheitslücke in Microsoft Exchange Server Erneut kam es beim Telekommunikationsdienstleister T-Mobile zu einem Cybervorfall. Kriminellen Hackern ist es gelungen, durch gestohlene Zugangsdaten in das Unternehmensnetzwerk einzudringen und Zugriff auf die Betriebssoftware zu erhalten. In unserem Blogbeitrag erfahren Sie, wie es zu den Ereignissen gekommen ist und wie Unternehmen sich schützen können. Was ist […]