Gefahr im Quadrat: Wie sicher sind QR-Codes wirklich?

QR-Codes sind praktische Helfer im Alltag – doch was, wenn hinter dem harmlosen Scan eine Betrugsmasche lauert? Cyberkriminelle nutzen die Popularität von QR-Codes zunehmend für Phishing-Attacken, auch „Quishing“ genannt. Erfahren Sie, wie diese Methode funktioniert und wie Sie sich vor der unsichtbaren Gefahr schützen können.
Bereit für NIS-2? Ein Leitfaden zur Vorbereitung auf die neuen Sicherheitsstandards

Die NIS-2-Richtlinie, die die Cybersicherheitsanforderungen auf EU-Ebene verstärkt, soll bis zum 17. Oktober 2024 von der Bundesrepublik Deutschland in nationales Recht umgesetzt werden. Sie ersetzt die bisherige NIS-Richtlinie (Netz- und Informationssystemsicherheit) und bringt strengere Anforderungen für Unternehmen in kritischen Sektoren mit sich. Aber was bedeutet das konkret für Ihr Unternehmen? Welche Pflichten entstehen daraus, und wie können Sie sicherstellen, dass Sie gut vorbereitet sind? In diesem Beitrag bieten wir Ihnen eine praxisorientierte Anleitung, um den Anforderungen von NIS 2 gerecht zu werden.
Vermeidungsstrategien für fehlerhafte Updates: Eine praktische Checkliste für IT-Profis

Die jüngsten Ereignisse rund um das fehlerhaftes Update der CrowdStrike Software Falcon haben eindrucksvoll gezeigt, wie gravierend die Folgen eines einzigen fehlerhaften Updates sein können. Ein System-Crash, der viele Windows Endgeräte lahmlegte, sorgte für Chaos und immense Ausfallzeiten in zahlreichen Unternehmen. Doch obwohl die Hauptverantwortung für diesen Vorfall bei CrowdStrike liegt, gibt es zahlreiche Maßnahmen, die IT-Leiter und Administratoren ergreifen können, um ihre Systeme widerstandsfähiger gegenüber fehlerhaften Updates zu machen und Ausfallzeiten zu minimieren.
IT-Sicherheitslücken im Gesundheitswesen schließen

Das Schwachstellenmanagement ist eine der größten Herausforderungen für IT-Leiter, insbesondere im Gesundheitswesen. Ungepatchte Schwachstellen sind nach Phishing die häufigste Methode, über die IT-Systeme kompromittiert werden. Die Anzahl der Schwachstellen nimmt täglich zu, doch mit den richtigen Werkzeugen und Schritten lässt sich dieses Problem effektiv bewältigen. Hier ist eine 5-Punkte Checkliste, die IT-Leitern im Gesundheitswesen helfen soll, ihr Update Management zu optimieren.
Business Email Compromise (BEC)

Business Email Compromise (BEC) bezieht sich auf die unbefugte Übernahme eines geschäftlichen E-Mail-Kontos durch Cyberkriminelle. Dabei erhalten Angreifer Zugriff auf ein E-Mail-Konto und nutzen es, um betrügerische Aktivitäten durchzuführen, vertrauliche Informationen zu stehlen oder weitere Cyberangriffe zu starten. BEC ist eine weit verbreitete und ernstzunehmende Bedrohung. Dabei gibt es fast immer zwei Opfer – die Person, deren E-Mail-Konto kompromittiert wurde, und die andere Person, die eine betrügerische E-Mail von dem kompromittierten E-Mail-Konto erhält und darauf hereinfällt.
Effektiver Schutz vor unerwünschten E-Mails mit Hornet Security

E-Mail-Angriffe und unerwünschte Nachrichten sind eine ernsthafte Bedrohung für Unternehmen. Um sicherzustellen, dass unsere Kunden in Sachsen eine solide E-Mail-Sicherheit genießen, setzen wir nicht nur auf den allgemeinen Spamfilter von Outlook, sondern erweitern diesen Schutz mit dem leistungsstarken Tool „Hornet Security“. In diesem Blogbeitrag werden wir Ihnen einen Einblick in die Funktionsweise von Hornet Security geben und wie es den E-Mail-Schutz für unsere Kunden auf das nächste Level hebt.
IT-Sicherheitsaudit

Welcher IT-Administrator kennt es nicht: In der Ticketbearbeitung und Fehleranalyse werden schnell Änderungen an der IT-Infrastruktur benötigt und durchgeführt, damit die Mitarbeiter arbeiten können. Dabei bleiben hin und wieder Konfigurationen zurück, die nicht dem aktuellen IT Sicherheitskonzept entsprechen. Bspw. lokale Administratorberechtigungen für Nicht-Administratoren, Any-Firewallregeln, schwache Passwörter, Kennwörter in Skripten, die in Klartext hinterlegt sind und vieles mehr. Eine regelmäßige Kontrolle der IT-Umgebung in Form eines Sicherheitsaudits kann hier Abhilfe schaffen.
Script Blocker – Schutz vor Schadsoftware im Web

Zu einem festen Bestandteil unserer täglichen Arbeit gehört die Verwendung des Internets. Damit Webseiten die von uns benötigten Funktionen und Inhalte bereitstellen können, wird im Hintergrund eine Vielzahl von Skripten ausgeführt. Hierbei liegt genau die Herausforderung, da Betrüger Skripte nutzen können, um Schadsoftware auf dem Computer installieren und somit ihren Computer und ihr Netzwerk infizieren können. Script Blocker schützen als zusätzliche Sicherheitskomponente Nutzer des Web Browsers, da sie die ausgeführten Skripte überwachen und bei Bedarf stoppen.
So werden ihre Mitarbeiter zur Human Firewall

Da Cyberangriffe immer raffinierter und bösartiger werden, ist es für Unternehmen wichtiger denn je, in Schulungen zum Sicherheitsbewusstsein zu investieren. Zum Glück kann jeder lernen, die Anzeichen eines potenziellen Phishing Angriffs zu erkennen, bevor er auf bösartige Links klickt oder vertrauliche Informationen preisgibt. In diesem Blog-Beitrag erfahren Sie, was der Employee Security Index aussagt und wie Ihre Mitarbeiter zu Human Firewalls werden. Außerdem werfen wir einen Blick auf den innovativen Ansatz von Hornetsecurity bei Phishing-Kampagnen und die damit verbundenen Vorteile, die sich aus der Implementierung von Schulungen zum Sicherheitsbewusstsein für Unternehmen ergeben.
Safe Links und Safe Attachments

Hilfe! Ich habe auf einen gefälschten Link geklickt. Fast jedem ist es schon einmal passiert. Wir wissen auf welche Punkte wir achten sollten, um gefälschte E-Mails zu erkennen und dennoch schaffen es intelligente Cyberkriminelle uns echt ins Zweifeln zu bringen. Gut, dass es E-Mail-Sicherheitsfunktionen gibt, die zusätzlichen Schutz bieten. Microsoft Defender für Office 365 enthält die Funktionen Safe Links und Safe Attachments. Sind diese aktiviert, schützen sie alle E-Mail-Konten vor Spam und bösartiger Software, indem alle E-Mails und Anhänge auf unsicheres Verhalten, bösartigen Code und Phishing-Links überprüft und getestet werden.