IT-Sicherheit |

Business Email Compromise (BEC)

Business Email Compromise (BEC) bezieht sich auf die unbefugte Übernahme eines geschäftlichen E-Mail-Kontos durch Cyberkriminelle. Dabei erhalten Angreifer Zugriff auf ein E-Mail-Konto und nutzen es, um betrügerische Aktivitäten durchzuführen, vertrauliche Informationen zu stehlen oder weitere…

Weiterlesen

IT-Sicherheit |

IT-Sicherheitsaudit

Welcher IT-Administrator kennt es nicht: In der Ticketbearbeitung und Fehleranalyse werden schnell Änderungen an der IT-Infrastruktur benötigt und durchgeführt, damit die Mitarbeiter arbeiten können. Dabei bleiben hin und wieder Konfigurationen zurück, die nicht dem aktuellen IT Sicherheitskonzept…

Weiterlesen

Zu einem festen Bestandteil unserer täglichen Arbeit gehört die Verwendung des Internets. Damit Webseiten die von uns benötigten Funktionen und Inhalte bereitstellen können, wird im Hintergrund eine Vielzahl von Skripten ausgeführt. Hierbei liegt genau die Herausforderung, da Betrüger Skripte nutzen…

Weiterlesen

Da Cyberangriffe immer raffinierter und bösartiger werden, ist es für Unternehmen wichtiger denn je, in Schulungen zum Sicherheitsbewusstsein zu investieren. Zum Glück kann jeder lernen, die Anzeichen eines potenziellen Phishing Angriffs zu erkennen, bevor er auf bösartige Links klickt oder…

Weiterlesen

Montag Morgen 8:00 Uhr: Sie kommen ins Büro, schalten Ihr Notebook an und plötzlich erscheint auf Ihrem Bildschirm ein Hinweisfenster mit einer Zahlungsaufforderung, das sich nicht mehr schließen lässt.

Weiterlesen

Themen

Informiert bleiben

Erhalten Sie max. einmal im Monat Neuigkeiten rund um Microsoft 365, Einblicke in neue Funktionen sowie Tipps und Tricks.

NEWSLETTER ABONNIEREN

RSS Feed einbinden

Die smarte Lösung für aktuelle Beiträge direkt im Microsoft Teams Kanal. So gehts.

Feedback

Haben Sie Anregungen zum Blog oder Wünsche für Themen? Dann senden Sie uns Ihr Feedback an
redaktion@intraconnect.de.