Ein Unternehmen der Erich-Doetsch-Gruppe | Rufen Sie uns gerne direkt an: 0 26 32 - 296 - 300

Kann man seinen Ohren heute noch trauen? Cyberangriffe mit gefälschten Stimmen

Die Methoden der Cyberkriminellen werden immer perfider. Die Täuschungsversuche per Sprachnachricht oder Anruf, sogenannte Deepfakes, nehmen auch im Unternehmensumfeld stetig zu.

Bei dieser betrügerischen Methode wird beispielsweise die Stimme des Konzernchefs gefälscht, um die Überweisung von hohen Geldbeträgen anzuordnen. Maschinen können inzwischen Dinge sagen, die weiter >

Kann man seinen Ohren heute noch trauen? Cyberangriffe mit gefälschten Stimmen2022-07-25T10:17:53+02:00

Security Information und Event Management (SIEM)

Cyberangriffe, die einzelne Rechner oder ganze Computersysteme kapern, sind ein immer häufiger auftretendes Schreckensszenario. Doch wie erkenne ich eigentlich, dass mein Unternehmen kompromittiert wurde?

Es gibt zum Beispiel die folgenden Möglichkeiten dies herauszufinden: man kann die Windowseventlogs auf ungewöhnliche Anmeldeversuche überprüfen oder die Firewalllogs nach unbekannten weiter >

Security Information und Event Management (SIEM)2022-07-04T15:03:35+02:00

Advanced Persistent Threat (APT) – Eine sehr komplexe Cyberattacke

Was ist ein Advanced Persistent Threat genau? Übersetzt: “Fortgeschrittene, andauernde Bedrohung”. Als APT wird ein hochentwickelter Cyberangriff bezeichnet, der von gut ausgebildeten und des öfteren auch staatlich beauftragten Cyberkriminellen durchgeführt wird.

APTs sind zumeist von langer Hand geplant und die Angriffe dementsprechend ausgeklügelt. Das Ziel der weiter >

Advanced Persistent Threat (APT) – Eine sehr komplexe Cyberattacke2022-06-27T10:44:12+02:00

Kleiner Fehler – große Wirkung: Windows Unquoted Path Vulnerability

Die Medien sind voll mit Meldungen zu Schwach­stellen wie Log4j und Polkit, die inzwischen vielen Anwendern bekannt sind. Doch es existieren auch potentielle Sicherheits­lücken, die im Netz weniger bekannt, jedoch nicht minder gefährlich sind, da sie zahl­reiche Unternehmen betreffen können.

Ein Beispiel für eine solche Schwachstelle weiter >

Kleiner Fehler – große Wirkung: Windows Unquoted Path Vulnerability2022-05-12T10:15:11+02:00

Arbeiten im Home-Office – eine Herausforderung für die IT-Sicherheit

Die COVID19-Pandemie hat Europa und die Welt verändert. Die Auswirkungen sind bis heute in allen Bereichen des täglichen Lebens deutlich spürbar – auch für Unternehmen und ihre Mitarbeitenden hat sich in dieser herausfordernden Zeit vieles verändert.

Bereits während der ersten Infektionswelle zu Beginn der Pandemie wurden, weiter >

Arbeiten im Home-Office – eine Herausforderung für die IT-Sicherheit2022-05-04T08:25:32+02:00