Sicher, schnell, passwortlos: Passkeys

Haben Sie es satt, sich unzählige Passwörter zu merken – oder noch schlimmer, ständig „Passwort vergessen“ zu klicken? Dann sind Sie nicht allein. Trotz Passwort-Managern bleibt das klassische Passwort eine kleine Bürde. Durch die manuelle Eingabe kann es gehackt, gestohlen oder durch Phishing erbeutet werden. Doch eine neue Technologie könnte dieses Problem endgültig lösen: Passkeys. […]
LinkedIn-Profil gehackt: Plötzlich spricht jemand anderes für dich

Ein Vorfall, der Jede/n treffen kann: Als Marketing Managerin Anna eines morgens ihr LinkedIn-Profil öffnet, trifft sie der Schock.„Ich hatte mich ganz normal eingeloggt, aber die letzten Posts kannte ich nicht. Jemand hatte in meinem Namen Beiträge veröffentlicht und Nachrichten verschickt. Da wusste ich, dass es ernst war. Mein Account war gehackt, und jemand nutzte […]
Multifaktor-Authentifizierung erklärt: Schützen Sie Ihr Unternehmen vor Passwortdiebstahl
Die meisten Cyberangriffe beginnen mit einem gestohlenen oder unsicheren Passwort. Denken Sie darüber nach: Während Ihre IT-Abteilung mühsam Netzwerke absichert, kann ein einfacher Phishing-Angriff alles zunichtemachen. 80 % der Sicherheitsvorfälle lassen sich auf schwache oder gestohlene Passwörter zurückführen. Könnte Multi Faktor Authentifizierung (MFA) der Schlüssel sein, um diese Bedrohung zu eliminieren? Wie funktioniert Multi Faktor […]
Gefahr im Quadrat: Wie sicher sind QR-Codes wirklich?
QR-Codes sind praktische Helfer im Alltag – doch was, wenn hinter dem harmlosen Scan eine Betrugsmasche lauert? Cyberkriminelle nutzen die Popularität von QR-Codes zunehmend für Phishing-Attacken, auch „Quishing“ genannt. Erfahren Sie, wie diese Methode funktioniert und wie Sie sich vor der unsichtbaren Gefahr schützen können.
Bereit für NIS-2? Ein Leitfaden zur Vorbereitung auf die neuen Sicherheitsstandards
Die NIS-2-Richtlinie, die die Cybersicherheitsanforderungen auf EU-Ebene verstärkt, soll bis zum 17. Oktober 2024 von der Bundesrepublik Deutschland in nationales Recht umgesetzt werden. Sie ersetzt die bisherige NIS-Richtlinie (Netz- und Informationssystemsicherheit) und bringt strengere Anforderungen für Unternehmen in kritischen Sektoren mit sich. Aber was bedeutet das konkret für Ihr Unternehmen? Welche Pflichten entstehen daraus, und wie können Sie sicherstellen, dass Sie gut vorbereitet sind? In diesem Beitrag bieten wir Ihnen eine praxisorientierte Anleitung, um den Anforderungen von NIS 2 gerecht zu werden.
Vermeidungsstrategien für fehlerhafte Updates: Eine praktische Checkliste für IT-Profis
Die jüngsten Ereignisse rund um das fehlerhaftes Update der CrowdStrike Software Falcon haben eindrucksvoll gezeigt, wie gravierend die Folgen eines einzigen fehlerhaften Updates sein können. Ein System-Crash, der viele Windows Endgeräte lahmlegte, sorgte für Chaos und immense Ausfallzeiten in zahlreichen Unternehmen. Doch obwohl die Hauptverantwortung für diesen Vorfall bei CrowdStrike liegt, gibt es zahlreiche Maßnahmen, die IT-Leiter und Administratoren ergreifen können, um ihre Systeme widerstandsfähiger gegenüber fehlerhaften Updates zu machen und Ausfallzeiten zu minimieren.
IT-Sicherheitslücken im Gesundheitswesen schließen
Das Schwachstellenmanagement ist eine der größten Herausforderungen für IT-Leiter, insbesondere im Gesundheitswesen. Ungepatchte Schwachstellen sind nach Phishing die häufigste Methode, über die IT-Systeme kompromittiert werden. Die Anzahl der Schwachstellen nimmt täglich zu, doch mit den richtigen Werkzeugen und Schritten lässt sich dieses Problem effektiv bewältigen. Hier ist eine 5-Punkte Checkliste, die IT-Leitern im Gesundheitswesen helfen soll, ihr Update Management zu optimieren.
Business Email Compromise (BEC)
Business Email Compromise (BEC) bezieht sich auf die unbefugte Übernahme eines geschäftlichen E-Mail-Kontos durch Cyberkriminelle. Dabei erhalten Angreifer Zugriff auf ein E-Mail-Konto und nutzen es, um betrügerische Aktivitäten durchzuführen, vertrauliche Informationen zu stehlen oder weitere Cyberangriffe zu starten. BEC ist eine weit verbreitete und ernstzunehmende Bedrohung. Dabei gibt es fast immer zwei Opfer – die Person, deren E-Mail-Konto kompromittiert wurde, und die andere Person, die eine betrügerische E-Mail von dem kompromittierten E-Mail-Konto erhält und darauf hereinfällt.
Effektiver Schutz vor unerwünschten E-Mails mit Hornet Security
E-Mail-Angriffe und unerwünschte Nachrichten sind eine ernsthafte Bedrohung für Unternehmen. Um sicherzustellen, dass unsere Kunden in Sachsen eine solide E-Mail-Sicherheit genießen, setzen wir nicht nur auf den allgemeinen Spamfilter von Outlook, sondern erweitern diesen Schutz mit dem leistungsstarken Tool „Hornet Security“. In diesem Blogbeitrag werden wir Ihnen einen Einblick in die Funktionsweise von Hornet Security geben und wie es den E-Mail-Schutz für unsere Kunden auf das nächste Level hebt.
IT-Sicherheitsaudit
Welcher IT-Administrator kennt es nicht: In der Ticketbearbeitung und Fehleranalyse werden schnell Änderungen an der IT-Infrastruktur benötigt und durchgeführt, damit die Mitarbeiter arbeiten können. Dabei bleiben hin und wieder Konfigurationen zurück, die nicht dem aktuellen IT Sicherheitskonzept entsprechen. Bspw. lokale Administratorberechtigungen für Nicht-Administratoren, Any-Firewallregeln, schwache Passwörter, Kennwörter in Skripten, die in Klartext hinterlegt sind und vieles mehr. Eine regelmäßige Kontrolle der IT-Umgebung in Form eines Sicherheitsaudits kann hier Abhilfe schaffen.