Access & Identity Authentication

Phishing: Angriffsform mit vielen Gesichtern (Teil 2)

E-Mail-Phishing, Spear-Phishing, Whaling, Smishing, Vishing oder CEO-Fraud waren bereits im letzten Blog-Beitrag Thema. Doch damit ist das Ende der Phishing-Fahnenstange noch lange nicht erreicht. Weiter geht’s. Clone-Phishing Wenn Sie schon einmal eine legitime E-Mail von einem Unternehmen erhalten…

Phishing: Angriffsform mit vielen Gesichtern (Teil 1)

Wenn es um Internetkriminalität geht, fällt schnell der Begriff des „Phishings“. Dahinter verbirgt sich ganz allgemein der „digitale“ Versuch eines Angreifers, sich das Vertrauen seiner Opfer zu erschleichen, um sie anschließend zur Herausgabe persönlicher Daten zu verleiten. Im Fokus stehen dabei…

Passwortsicherheit: weg von ‚08/15‘ und ‚123456‘

Der Diebstahl vertraulicher Zugangsinformationen hat sich mittlerweile zum lukrativen Geschäftsmodell entwickelt. Somit ist im Umgang mit Passwörtern extreme Vorsicht geboten – das gilt nicht nur fürs private, sondern insbesondere für das geschäftliche Umfeld. Richtig gefährlich wird es vor allem…

Vier Tipps für mehr IT-Sicherheit am Bau

Grundsätzlich gilt: Bauunternehmen sehen sich den gleichen Schwachstellen und digitalen Bedrohungen gegenüber wie die Akteure anderer Industrien. Gleichzeitig treten in dem Zusammenhang aber auch etliche spezifische Eigenheiten zutage – von weitreichenden Lieferketten bis hin zur besonderen…

Sonnenbrandgefahr!

Die Schadsoftware Sunburst (zu deutsch „plötzlicher Sonnenschein“), die im Zuge der SolarWinds-Cyberattacke im vergangenen Dezember traurige Berühmtheit erlangte, sorgte bei den betroffenen Unternehmen wie Behörden sicher für alles andere als ein angenehm warmes Gefühl auf der Haut. Vielmehr ist…

Konzernzentrale bis Homeoffice: Angreifer nutzen jede Front

Auch für das dritte Quartal hat der Internet Security Report von WatchGuard wieder etliche spannende Erkenntnisse zur weltweiten Bedrohungslage ans Tageslicht gebracht. „Unternehmen kommen künftig einfach nicht mehr umhin, sowohl Netzwerke als auch Endpunkte konsequent abzusichern", so Corey…

COVID-19 befeuert Aufbau von Zero-Trust-Netzwerken

Im Zuge von Corona wurde die Arbeit im Homeoffice zur neuen Realität. Die dadurch veränderten Rahmenbedingungen stellen für viele Unternehmen jedoch nicht nur performanceseitig eine Herausforderung dar. Auch traditionelle, netzwerkzentrierte IT-Security-Strategien verlieren damit an Schlagkraft…