Wissen

In unserem Wissensbereich finden Sie Blog-Artikel aus den Themenbereichen Cybersicherheit und Datenschutz, akute Gefahrenwarnungen, nützliche Leitfäden für Ihre IT-Sicherheit sowie ein umfangreiches Glossar mit einfach verständlichen Erläuterungen zu den wichtigsten Begriffen der Cybersicherheit.

Medien
Themen
  • Enthüllung des Dark Web: Phishing als Dienstleistung (PhaaS)

    Blog Phishing

    In den Tiefen des Dark Web floriert ein Markt, auf dem illegale Dienste für diejenigen angeboten werden, die bereit sind, einen Preis dafür zu zahlen. Unter den Dienstleistungen erweist sich Phishing as a Service (PhaaS) als eine besonders beliebte Maschinerie, die jedem der eine Rechnung offen hat oder sich auf illegale Weise bereichern will, Zugang zu cyberkriminellem Handwerk bietet. Diese Angriffe stellen nicht nur eine direkte Gefahr für Einzelpersonen und Unternehmen dar, sondern untergraben auch das Vertrauen in die Online-Kommunikation. Lesen Sie in diesem Artikel, was PhaaS genau ist, wie es eingesetzt wird und allen voran – wie Sie sich schützen können.

    mehr lesen
  • Kritische Sicherheitslücke in Microsoft Exchange Server

    Cybersicherheit Gefahrenwarnung

    Kritische Schwachstelle in Microsoft-Programm erfordert sofortige Maßnahmen.

    mehr lesen
  • Leichtes Spiel für Cyberkriminelle? Der Fachkräftemangel in der IT-Sicherheit

    Blog Cybersicherheit

    Im heutigen digitalen Zeitalter, in dem nahezu alle Aspekte unseres Lebens miteinander vernetzt und von der Technologie abhängig sind, spielt die Cybersicherheit eine entscheidende Rolle. Um sich vor Cyberbedrohungen zu schützen, sind geschulte IT-Sicherheitsexperten in Unternehmen unerlässlich.

    mehr lesen
  • Sextortion

    Cybersicherheit Glossar

    Sextortion ist die Erpressung mit Hilfe von sexuellen Inhalten. Manche Leute nennen diese Art von Angriffen auch die „Porno-Masche“.

    mehr lesen
  • Business-E-Mail-Compromise / Kompromittierung von Geschäfts-E-Mails

    Glossar

    Von einer Kompromittierung des geschäftlichen E-Mail-Verkehrs (Business-E-Mail- Compromise oder auch kurz BEC) spricht man, wenn der E-Mail-Verkehr infiltriert, beeinträchtigt oder manipuliert wird…

    mehr lesen
  • Fiktiver Virenfund treibt Unternehmen in die Arme von Cyberkriminellen

    Schadensbeispiele

    Heute stellen wir Ihnen ein besonders tückisches und gleichzeitig beliebtes Angriffsmuster Cyberkrimineller vor: Die Scareware. Anhand eines aktuellen Beispiels eines Perseus-Versicherungsnehmers bringt unser Cyberexpertenteam Licht ins Dunkel…

    mehr lesen
  • Patches

    Cybersicherheit Glossar

    Das Wort „Patch“ kommt aus dem Englischen und bedeutet „Flicken“. Dies beschreibt, was sich dahinter verbirgt und die Funktionalität bereits sehr gut: wie ein Flicken ein Loch stopfen kann, schließen Patches Lücken in IT-Anwendungen.

    mehr lesen
  • Quishing

    Glossar

    Das Wort „Quishing“ ist eine Kombination aus dem Begriff „Phishing“ und der Abkürzung „QR“ und beschreibt  Phishing-Angriffe über einen QR-Code.

    mehr lesen
  • Im Gespräch mit Lisa

    Blog Perseus News

    Lisa Schorm ist Team Lead unserer “Customer Success”-Abteilung bei Perseus. Und nicht nur das. Sie ist seit fast 4 Jahren mit an Bord und die gute Seele des Teams. Angefangen hat sie bei Perseus als Customer Service Managerin. Sie war für unsere Kundinnen und Kunden stets an Ort und Stelle und bearbeitete Anliegen jeder Art. In den letzten Jahren hat sich bei Lisa viel getan – beruflich sowie privat. Heute ist sie Team Lead und darüber hinaus auch noch glückliche Mutter. Anlässlich des Frauentages haben wir mit ihr gesprochen, um herauszufinden, was das Geheimnis ihres Erfolges ist. Vielen Dank an Lisa für die spannenden Einblicke und die ehrlichen Worte.

    mehr lesen
  • NIS 2 EU-Richtlinie: “Kaum zu bewältigen?” – Mit Perseus schon!

    Blog Cybersicherheit

    Cyberattacken und die damit verbundenen Folgen wie Betriebsunterbrechungen gehören seit Jahren zu den größten Risiken für Unternehmen – und das weltweit. 

    mehr lesen