Spear Phishing im KI-Zeitalter

Künstliche Intelligenz (KI) hat in den letzten Jahren einen riesigen Sprung gemacht. Leider haben Cyberkriminelle diese Entwicklung genauso aufmerksam verfolgt wie Unternehmen. Sie nutzen KI inzwischen gezielt, um ihre Angriffe zu perfektionieren und eine Angriffsform profitiert dabei besonders von KI: Spear Phishing. Statt plumper Massenmails mit Rechtschreibfehlern sehen wir heute täuschend echte persönliche Nachrichten, bei denen KI […]
Sicher, schnell, passwortlos: Passkeys

Haben Sie es satt, sich unzählige Passwörter zu merken – oder noch schlimmer, ständig „Passwort vergessen“ zu klicken? Dann sind Sie nicht allein. Trotz Passwort-Managern bleibt das klassische Passwort eine kleine Bürde. Durch die manuelle Eingabe kann es gehackt, gestohlen oder durch Phishing erbeutet werden. Doch eine neue Technologie könnte dieses Problem endgültig lösen: Passkeys. […]
Ransomware – Schützen Sie Ihr Unternehmen mit Hornet Security

Stellen Sie sich vor, Sie starten morgens Ihren Rechner und anstelle Ihres Desktops erscheint eine Lösegeldforderung. Alle Ihre Dateien: verschlüsselt. Der Zugriff auf Kundendaten, Projekte und Systeme: blockiert. Für viele Unternehmen ist dieses Szenario keine Fiktion, sondern erschreckende Realität. Ransomware gehört heute zu den gefährlichsten Cyberbedrohungen weltweit. Früher traf es vor allem Großkonzerne und Kliniken […]
IT-Sicherheitsgesetze in Europa – Der aktuelle Überblick für Unternehmen

Ob Mittelständler oder Konzern: Die EU zieht die Zügel an – mit einem ganzen Bündel neuer Gesetze zur Cybersicherheit, Resilienz und Datenkontrolle. Was auf den ersten Blick komplex wirkt, bietet IT-Leitern und Koordinatoren jedoch auch eine große Chance: endlich klare Vorgaben, mit denen sich IT-Sicherheit strukturiert und zukunftsfähig aufbauen lässt. In diesem Beitrag erhalten Sie einen […]
LinkedIn-Profil gehackt: Plötzlich spricht jemand anderes für dich

Ein Vorfall, der Jede/n treffen kann: Als Marketing Managerin Anna eines morgens ihr LinkedIn-Profil öffnet, trifft sie der Schock.„Ich hatte mich ganz normal eingeloggt, aber die letzten Posts kannte ich nicht. Jemand hatte in meinem Namen Beiträge veröffentlicht und Nachrichten verschickt. Da wusste ich, dass es ernst war. Mein Account war gehackt, und jemand nutzte […]
Multifaktor-Authentifizierung erklärt: Schützen Sie Ihr Unternehmen vor Passwortdiebstahl

Die meisten Cyberangriffe beginnen mit einem gestohlenen oder unsicheren Passwort. Denken Sie darüber nach: Während Ihre IT-Abteilung mühsam Netzwerke absichert, kann ein einfacher Phishing-Angriff alles zunichtemachen. 80 % der Sicherheitsvorfälle lassen sich auf schwache oder gestohlene Passwörter zurückführen. Könnte Multi Faktor Authentifizierung (MFA) der Schlüssel sein, um diese Bedrohung zu eliminieren? Wie funktioniert Multi Faktor […]
Gefahr im Quadrat: Wie sicher sind QR-Codes wirklich?

QR-Codes sind praktische Helfer im Alltag – doch was, wenn hinter dem harmlosen Scan eine Betrugsmasche lauert? Cyberkriminelle nutzen die Popularität von QR-Codes zunehmend für Phishing-Attacken, auch „Quishing“ genannt. Erfahren Sie, wie diese Methode funktioniert und wie Sie sich vor der unsichtbaren Gefahr schützen können.
Bereit für NIS-2? Ein Leitfaden zur Vorbereitung auf die neuen Sicherheitsstandards

Die NIS-2-Richtlinie, die die Cybersicherheitsanforderungen auf EU-Ebene verstärkt, soll bis zum 17. Oktober 2024 von der Bundesrepublik Deutschland in nationales Recht umgesetzt werden. Sie ersetzt die bisherige NIS-Richtlinie (Netz- und Informationssystemsicherheit) und bringt strengere Anforderungen für Unternehmen in kritischen Sektoren mit sich. Aber was bedeutet das konkret für Ihr Unternehmen? Welche Pflichten entstehen daraus, und wie können Sie sicherstellen, dass Sie gut vorbereitet sind? In diesem Beitrag bieten wir Ihnen eine praxisorientierte Anleitung, um den Anforderungen von NIS 2 gerecht zu werden.
Vermeidungsstrategien für fehlerhafte Updates: Eine praktische Checkliste für IT-Profis

Die jüngsten Ereignisse rund um das fehlerhaftes Update der CrowdStrike Software Falcon haben eindrucksvoll gezeigt, wie gravierend die Folgen eines einzigen fehlerhaften Updates sein können. Ein System-Crash, der viele Windows Endgeräte lahmlegte, sorgte für Chaos und immense Ausfallzeiten in zahlreichen Unternehmen. Doch obwohl die Hauptverantwortung für diesen Vorfall bei CrowdStrike liegt, gibt es zahlreiche Maßnahmen, die IT-Leiter und Administratoren ergreifen können, um ihre Systeme widerstandsfähiger gegenüber fehlerhaften Updates zu machen und Ausfallzeiten zu minimieren.
IT-Sicherheitslücken im Gesundheitswesen schließen

Das Schwachstellenmanagement ist eine der größten Herausforderungen für IT-Leiter, insbesondere im Gesundheitswesen. Ungepatchte Schwachstellen sind nach Phishing die häufigste Methode, über die IT-Systeme kompromittiert werden. Die Anzahl der Schwachstellen nimmt täglich zu, doch mit den richtigen Werkzeugen und Schritten lässt sich dieses Problem effektiv bewältigen. Hier ist eine 5-Punkte Checkliste, die IT-Leitern im Gesundheitswesen helfen soll, ihr Update Management zu optimieren.