Adware: Wenn Werbung zum Sicherheitsrisiko wird

Adware ist nicht nur lästige Werbung, sondern kann zum echten Sicherheitsrisiko werden, wenn Anzeigen plötzlich aggressiv auftauchen, zu Klicks drängen oder im Hintergrund weitere Schadsoftware nachladen. In diesem Beitrag erfahren Sie, was Adware im Unterschied zu legitimer, werbefinanzierter Software bedeutet, warum Angreifer sie einsetzen und welche Malware dadurch häufig verbreitet wird, etwa Spyware, Ransomware oder […]

Digitale Datensouveränität: Bedeutung, Risiken und konkrete Handlungsfelder

Digitale Datensouveränität beschreibt die Fähigkeit von Organisationen, Daten und IT-Systeme selbstbestimmt, sicher und nachvollziehbar zu steuern. Im Mittelpunkt stehen Fragen der Kontrolle, der rechtlichen Rahmenbedingungen, der Datenhoheit sowie der Abhängigkeit von Technologien und Anbietern. Der Beitrag ordnet den Begriff fachlich ein, beleuchtet typische Herausforderungen und zeigt konkrete Handlungsfelder, mit denen sich Datensouveränität im Alltag stärken […]

NIS-2 ist in Kraft: diese Pflichten gelten jetzt für Unternehmen

Mit der Verkündung des NIS-2-Umsetzungsgesetzes ist aus monatelanger Unsicherheit nun Realität geworden: Das modernisierte Cybersicherheitsrecht gilt ab sofort. Nach mehr als einem Jahr Verzögerung hat Deutschland die EU-NIS-2-Richtlinie endlich in nationales Recht überführt. Kern der Umsetzung ist die Novellierung des BSI-Gesetzes (BSIG). Damit steigen die Anforderungen an die Cybersicherheit spürbar für Unternehmen und erstmals auch […]

Spear Phishing im KI-Zeitalter

Künstliche Intelligenz (KI) hat in den letzten Jahren einen riesigen Sprung gemacht. Leider haben Cyberkriminelle diese Entwicklung genauso aufmerksam verfolgt wie Unternehmen. Sie nutzen KI inzwischen gezielt, um ihre Angriffe zu perfektionieren und eine Angriffsform profitiert dabei besonders von KI: Spear Phishing.  Statt plumper Massenmails mit Rechtschreibfehlern sehen wir heute täuschend echte persönliche Nachrichten, bei denen KI […]

Sicher, schnell, passwortlos: Passkeys

Haben Sie es satt, sich unzählige Passwörter zu merken – oder noch schlimmer, ständig „Passwort vergessen“ zu klicken? Dann sind Sie nicht allein. Trotz Passwort-Managern bleibt das klassische Passwort eine kleine Bürde. Durch die manuelle Eingabe kann es gehackt, gestohlen oder durch Phishing erbeutet werden. Doch eine neue Technologie könnte dieses Problem endgültig lösen: Passkeys. […]

Ransomware – Schützen Sie Ihr Unternehmen mit Hornet Security

Stellen Sie sich vor, Sie starten morgens Ihren Rechner und anstelle Ihres Desktops erscheint eine Lösegeldforderung. Alle Ihre Dateien: verschlüsselt. Der Zugriff auf Kundendaten, Projekte und Systeme: blockiert. Für viele Unternehmen ist dieses Szenario keine Fiktion, sondern erschreckende Realität. Ransomware gehört heute zu den gefährlichsten Cyberbedrohungen weltweit. Früher traf es vor allem Großkonzerne und Kliniken […]

IT-Sicherheitsgesetze in Europa – Der aktuelle Überblick für Unternehmen

Ob Mittelständler oder Konzern: Die EU zieht die Zügel an – mit einem ganzen Bündel neuer Gesetze zur Cybersicherheit, Resilienz und Datenkontrolle. Was auf den ersten Blick komplex wirkt, bietet IT-Leitern und Koordinatoren jedoch auch eine große Chance: endlich klare Vorgaben, mit denen sich IT-Sicherheit strukturiert und zukunftsfähig aufbauen lässt. In diesem Beitrag erhalten Sie einen […]

LinkedIn-Profil gehackt: Plötzlich spricht jemand anderes für dich

Ein Vorfall, der Jede/n treffen kann: Als Marketing Managerin Anna eines morgens ihr LinkedIn-Profil öffnet, trifft sie der Schock.„Ich hatte mich ganz normal eingeloggt, aber die letzten Posts kannte ich nicht. Jemand hatte in meinem Namen Beiträge veröffentlicht und Nachrichten verschickt. Da wusste ich, dass es ernst war. Mein Account war gehackt, und jemand nutzte […]

Multifaktor-Authentifizierung erklärt: Schützen Sie Ihr Unternehmen vor Passwortdiebstahl

Die meisten Cyberangriffe beginnen mit einem gestohlenen oder unsicheren Passwort. Denken Sie darüber nach: Während Ihre IT-Abteilung mühsam Netzwerke absichert, kann ein einfacher Phishing-Angriff alles zunichtemachen. 80 % der Sicherheitsvorfälle lassen sich auf schwache oder gestohlene Passwörter zurückführen. Könnte Multi Faktor Authentifizierung (MFA) der Schlüssel sein, um diese Bedrohung zu eliminieren? Wie funktioniert Multi Faktor […]

Gefahr im Quadrat: Wie sicher sind QR-Codes wirklich?

QR-Codes sind praktische Helfer im Alltag – doch was, wenn hinter dem harmlosen Scan eine Betrugsmasche lauert? Cyberkriminelle nutzen die Popularität von QR-Codes zunehmend für Phishing-Attacken, auch „Quishing“ genannt. Erfahren Sie, wie diese Methode funktioniert und wie Sie sich vor der unsichtbaren Gefahr schützen können.

Wonach suchen Sie?