Unsere Beiträge zu Bedrohungen
Hier finden Sie Infos zu aktuellen Gefahren und neuen Methodiken der Verbrecher.
-
- Bedrohungen
- Phishing
Phishing-Simulation: Alles zum Mitarbeiter Awareness Training
Zum BeitragPhishing-Simulationen können ein guter Bestandteil von Awareness sowie Prävention sein. Sie bieten eine gute Grundlage für den sicheren Umgang der Mitarbeiter mit Daten und Kommunikation. Warum Phishing-Simulationen eine gute Idee sind und wie man an diese herantreten kann, dazu mehr im nachfolgenden Text. Phishing-Simulationen Definition:Phishing-Simulationen sind gezielte, kontrollierte Tests in Form von gefälschten E-Mails oder […]
-
- Bedrohungen
- Ransomware
Was ist Ransomware? Definition, Risiken & Schutzmaßnahmen
Zum BeitragRansomware ist heutzutage eine der wohl schlimmsten Bedrohungen für Unternehmen im Rahmen von Cyberangriffen. Es bedeutet zumeist, dass ein Unternehmen, sofern es nicht entsprechend aufgestellt war, jegliche Systeme neu konfigurieren und zurücksetzen darf. Ransomware Definition: Ransomware setzt sich aus den Begriffen „ransom“ (engl. „Lösegeld“) und „ware“ (Kurz: Software) zusammen. Es handelt sich hierbei um eine […]
-
- Bedrohungen
- Phishing
Was ist Phishing? – Häufige Arten am Beispiel einfach erklärt
Zum BeitragPhishing stellt in der heutigen Zeit einen de facto Standard für den Beginn von Angriffen dar, sei es zugeschnitten auf ein Unternehmen, ein Drive-by-Angriff oder auch eine allgemeine Kampagne, die möglichst viele Unternehmen treffen soll. Genauso gut von Phishing sind jedoch auch bestimmte Personen betroffen, sei es durch QR-Codes oder durch SMS-Nachrichten. Welche Phishingarten am […]
-
- Bedrohungen
- Identity Theft
Spyware: Wie man sie auf dem Handy erkennt und entfernt
Zum BeitragBei Spyware handelt es sich um eine Software, die unerwünscht auf dem Gerät Informationen über das Verhalten und Daten des Benutzers sammelt und diese zumeist an eine Zentrale sendet. Oftmals ist das Ziel von Spyware-Infektionen die Überwachung von Aktivitäten, der Diebstahl vertraulicher Informationen, meist in Form von Passwörtern, Finanzinformationen oder aber auch das taktische Ausspähen […]
-
- Bedrohungen
- Identity Theft
Identitätsdiebstahl: Wie man ihn merkt & was man tun kann
Zum BeitragIn der heutigen, immer digitaler werdenden Welt sind unsere Daten allgegenwärtig verteilt, unabhängig davon, ob wir es wollen oder nicht. Wir können jedoch Maßnahmen ergreifen, um dem entgegenzuwirken und unsere Daten besser zu schützen. Sicherlich ist dies auch Aufgabe der Unternehmen, die unsere Daten beherbergen, aber auch unsere eigene. Warum wir unsere Daten mit besonderem […]
Darum können Sie uns vertrauen
Alle ZertifikateIhre Antwort auf Cyberangriffe: unsere Leistungen.
-
Vorbeugen
Wie gut ist Ihre Prävention vor einem Cyberangriff?Wir bereiten Sie vor -
Erkennen
Kennen Sie die Schwachstellen Ihrer IT-Infrastruktur?Wir prüfen und schützen -
Reagieren
Wie sehen Ihre Maßnahmen für den IT-Notfall aus?Wir helfen sofort -
Steuern
Können Sie Ihr Unternehmen durch jede Gefahrenlage führen?Wir begleiten und unterstützen