Blog

Hier finden Sie Blog-Artikel zu den Themenbereichen Cybersicherheit und Datenschutz.

Medien
Themen
  • Enthüllung des Dark Web: Phishing als Dienstleistung (PhaaS)

    Blog Phishing

    In den Tiefen des Dark Web floriert ein Markt, auf dem illegale Dienste für diejenigen angeboten werden, die bereit sind, einen Preis dafür zu zahlen. Unter den Dienstleistungen erweist sich Phishing as a Service (PhaaS) als eine besonders beliebte Maschinerie, die jedem der eine Rechnung offen hat oder sich auf illegale Weise bereichern will, Zugang zu cyberkriminellem Handwerk bietet. Diese Angriffe stellen nicht nur eine direkte Gefahr für Einzelpersonen und Unternehmen dar, sondern untergraben auch das Vertrauen in die Online-Kommunikation. Lesen Sie in diesem Artikel, was PhaaS genau ist, wie es eingesetzt wird und allen voran – wie Sie sich schützen können.

    mehr lesen
  • Leichtes Spiel für Cyberkriminelle? Der Fachkräftemangel in der IT-Sicherheit

    Blog Cybersicherheit

    Im heutigen digitalen Zeitalter, in dem nahezu alle Aspekte unseres Lebens miteinander vernetzt und von der Technologie abhängig sind, spielt die Cybersicherheit eine entscheidende Rolle. Um sich vor Cyberbedrohungen zu schützen, sind geschulte IT-Sicherheitsexperten in Unternehmen unerlässlich.

    mehr lesen
  • Im Gespräch mit Lisa

    Blog Perseus News

    Lisa Schorm ist Team Lead unserer “Customer Success”-Abteilung bei Perseus. Und nicht nur das. Sie ist seit fast 4 Jahren mit an Bord und die gute Seele des Teams. Angefangen hat sie bei Perseus als Customer Service Managerin. Sie war für unsere Kundinnen und Kunden stets an Ort und Stelle und bearbeitete Anliegen jeder Art. In den letzten Jahren hat sich bei Lisa viel getan – beruflich sowie privat. Heute ist sie Team Lead und darüber hinaus auch noch glückliche Mutter. Anlässlich des Frauentages haben wir mit ihr gesprochen, um herauszufinden, was das Geheimnis ihres Erfolges ist. Vielen Dank an Lisa für die spannenden Einblicke und die ehrlichen Worte.

    mehr lesen
  • NIS 2 EU-Richtlinie: “Kaum zu bewältigen?” – Mit Perseus schon!

    Blog Cybersicherheit

    Cyberattacken und die damit verbundenen Folgen wie Betriebsunterbrechungen gehören seit Jahren zu den größten Risiken für Unternehmen – und das weltweit. 

    mehr lesen
  • Eine Trennung muss nicht immer wehtun!

    Blog Cybersicherheit

    „Never change a winning team“. So lautet das Sprichwort. Dass diese Einstellung nicht immer von Vorteil ist, zeigen Cybervorfälle, die aufgrund veralteter Technologien und ungepatchter Anwendungen erfolgen. Umfragen zeigen nun, dass insbesondere die Modernisierung von IT-Infrastrukturen ganz oben auf der Prioritätenliste von IT-Expertenteams steht.

    mehr lesen
  • Cybersicherheit als Qualitätsmerkmal – Teil 1: Für die Unternehmensführung

    Blog Cybersicherheit

    IT-Sicherheit hat positive Auswirkungen über den Schutz vor Cyberangriffen hinaus. Als Qualitätsmerkmal hebt sie Ihr Unternehmen positiv vom Wettbewerb ab. Sie schafft zusätzliches Vertrauen bei Ihren Kunden, Lieferanten und Partnerunternehmen. Sie verbessert das Image Ihres Unternehmens. Sie macht es krisenfester und schützt es vor ernstzunehmenden, z. T. existenziellen Bedrohungen. Wir helfen Ihnen, diese oft übersehenen Aspekte zu erfassen und für Ihr Unternehmen zu nutzen.

    mehr lesen
  • Deep Fakes – Realität vs Manipulation

    Blog Cybersicherheit

    Diese Nachricht hat hohe Wellen geschlagen. Kiews Bürgermeister Vitali Klitschko ruft Berlins Bürgermeisterin Franziska Giffey an. So sah es auf den ersten Blick aus. In Wirklichkeit war der Videoanruf jedoch eine Fälschung. Zunächst war nicht ganz klar, ob es sich um einen sogenannten Deep Fake handelt oder um eine sehr professionell gemachte Montage aus verschiedenen Aufnahmen. Inzwischen ist jedoch bekannt, dass ein russisches Komikerduo für den Vorfall verantwortlich ist. 

    mehr lesen
  • Warum Ransomware-Angriffe auf dem Vormarsch sind

    Blog

    Ransomware-Angriffe sind allgegenwärtig. Ob durch mediale Berichterstattung, Erzählungen aus dem Arbeitsumfeld oder dem Bekanntenkreis – man kommt um das Thema Cyberkriminalität und vor allem Ransomware nicht mehr herum.

    mehr lesen
  • Zwei-Faktor-Authentisierung schützt – wirklich?!

    Blog

    Die Zwei- oder Multi-Faktor-Authentisierung ist der Sicherheitsgurt der Cybersicherheit. Bei richtiger Anwendung können Cyberrisiken verringert werden, sie schützt jedoch nicht vor dem eigenen fahrlässigen Verhalten. Wir erklären, wie die Zwei-Faktor-Authentisierung funktioniert, wann es sich lohnt, sie zu verwenden und wo ihre Grenzen liegen.

    mehr lesen
  • Mythos oder Wahrheit: Alexa hört immer mit!

    Blog Cybersicherheit Datenschutz

    Sprachassistenten wie Alexa sind auf Zuruf für uns da. Aber viele Nutzende fragen sich: Hört der Sprachassistent eigentlich immer mit? Und falls ja, was bedeutet das?

    mehr lesen