Wissenswertes rund um die Themen Cybersicherheit, Datenschutz u.v.m.

Medien & Inhalte

Hier finden Sie aktuelle Blogbeiträge, Gefahrenwarnungen, ein umfassendes Cyberlexikon sowie praxisnahe Fallstudien und Leitfäden – kompakt aufbereitet, um Sie bei der sicheren Gestaltung Ihrer digitalen Arbeitswelt zu unterstützen.

Un e-mail apparaît à l’écran pouvant contenir un contenu potentiellement malveillant ou avoir été manipulé par des cybercriminels.

Au centre : compromission des emails professionnels

La compromission des e-mails professionnels est une forme ciblée de fraude numérique dans laquelle les attaquants exploitent les processus internes par des communications électroniques manipulées ou compromises. L’objectif est de rediriger les paiements, de voler des données sensibles ou de manipuler des processus.

Weiterlesen »

En résumé : un incident de sécurité informatique sur trois coins

Un restaurant a été informé d’un incident de sécurité informatique chez un fournisseur de logiciels utilisé dont la plateforme est utilisée pour la commande, l’administration et les paiements. Les attaquants ont obtenu un accès non autorisé à des données personnelles de clients, y compris des noms, des adresses e-mail et, dans certains cas, des informations de carte bancaire. Le déclencheur était la faute d’une employée comptable externe qui avait accidentellement saisi ses données d’accès sur une fausse page de connexion qui ressemblait de façon trompeuse à la plateforme d’origine.

Weiterlesen »

En Focus : Arnaque quadruple par email Arnaque

Les cybercriminels se fient aux arnaques par email. Mais quiconque pense que les criminels n’envoient que des tentatives de phishing maladroites avec des emails mal écrits et défectueux se trompe. Les criminels mettent parfois beaucoup d’efforts dans la planification, la conception et l’exécution de la fraude par email. Les experts de l’équipe de gestion des interventions en cas d’incident ont constaté une augmentation de ces attaques. Pour vous montrer à quel point certaines de ces attaques sont sophistiquées, nous présentons le cas suivant. Vous verrez les attaquants envoyer de faux e-mails, abuser des noms d’entreprises connues pour leur arnaque, inventer des produits, créer de faux sites web, copier de vraies entreprises, et bien plus encore.

Weiterlesen »