top of page

Warum Menschen auf Betrüger hereinfallen!
Betrüger nutzen eine Reihe von bewährten Taktiken, um Menschen zu täuschen. So können sie zum Beispiel leicht Informationen über Personen...
Markus Haas
19. Mai 20221 Min. Lesezeit
Der «einfache» Phishing-Betrug
Bei einer neuen Betrugsmasche verwenden Cyberkriminelle kurze, einfache Phishing-E-Mails, um an sicherheitsbewussten Mitarbeitern...
Markus Haas
12. Mai 20221 Min. Lesezeit
Europol Vishing-Betrug!
Voice-Phishing, oder "Vishing", ist ein Phishing-Angriff, der per Telefon durchgeführt wird. Vor kurzem haben Cyberkriminelle einen...
Markus Haas
4. Mai 20221 Min. Lesezeit
Immer wiederkehrende MFA-Eingabeaufforderungen!
Die Multi-Faktor-Authentifizierung (MFA) kann Ihnen dabei helfen Ihre Online-Konten zu schützen, in dem Sie Anmeldeversuche genehmigen,...
Markus Haas
28. Apr. 20221 Min. Lesezeit
LinkedIn ist die am häufigsten nachgeahmte Marke bei Phishing-Angriffen
Laut Daten von Check Point wurde in diesem Jahr LinkedIn mit mehr als der Hälfte (52%) aller Phishing-Angriffe weltweit in Verbindung...
Markus Haas
25. Apr. 20221 Min. Lesezeit
Meta (Facebook) stoppt drei Cyberspionage-Gruppen, die es auf kritische Branchen abgesehen haben
Eine Möglichkeit, einen Benutzer mit Zugang zu kritischen Daten, Systemen und Anwendungen zu kompromittieren, besteht darin, sich als...
Markus Haas
21. Apr. 20221 Min. Lesezeit
Business Email Compromise (BEC): die teuerste Cyberkriminalität
Laut Alan Suderman von Fortune haben Unternehmen in den USA im vergangenen Jahr 2,4 Milliarden Dollar durch BEC-Betrug (auch bekannt als...
Markus Haas
14. Apr. 20221 Min. Lesezeit
Sie haben Post und Malware bekommen: Neuer QakBot-E-Mail-Betrug
Vielleicht haben Sie schon einmal eine verdächtige E-Mail gesehen, die scheinbar von einer vertrauenswürdigen Quelle stammt, z. B. von...
Markus Haas
7. Apr. 20221 Min. Lesezeit
CSF-Schwachstellenprüfung (Vulnerability Scanning)
Die Anforderungen an die IT-Infrastruktur und die Datensicherheit nehmen von Tag zu Tag zu. Deshalb ist es inzwischen unverzichtbar, die...
Markus Haas
5. Apr. 20221 Min. Lesezeit
Cybercrime: Social Engineering
Die Mitarbeiter*innen gehen davon aus, dass eine technische Lösung für das Abwehren von Sicherheitsangriffe im Unternehmen installiert...
Markus Haas
30. März 20221 Min. Lesezeit
Sicherheitskultur
"Sicherheitskultur" ist ein heisses Thema. Der Begriff taucht immer häufiger in Online-Artikeln auf. Der Begriff wird oft in einer Weise...
Markus Haas
24. März 20221 Min. Lesezeit
Passwörter werden in 64% der Fälle wiederverwendet,...
weil die Anzahl der zu merkenden Passwörter über 100 liegt. Neue Daten, die sich auf die Cyber-Hygiene von Benutzern bei der Verwendung...
Markus Haas
17. März 20221 Min. Lesezeit
Angreifer nutzen Microsoft Teams als Plattform für Malware
Seit Anfang des Jahres beobachtet Avanan, dass Hacker zunehmend Malware in Teams-Konversationen einschleusen. Wie Avanan feststellte,...
Markus Haas
10. März 20221 Min. Lesezeit
Die russische Regierung verbreitet Desinformationen
Vertrauen Sie nicht auf Informationen von neuen, unbekannten oder zufälligen Social-Media-Konten, wie z. B. Posts auf LinkedIn,...
Markus Haas
3. März 20221 Min. Lesezeit
Merkmale der meisten Phishing-Angriffe.
Die meisten Phishing-Angriffe haben die folgenden Merkmale: · Sie kommen unerwartet · Sie fordern den Empfänger auf,...
Markus Haas
24. Feb. 20221 Min. Lesezeit
Eine neue Phishing-Kampagne gibt sich als Zoom aus, um Anmeldedaten zu stehlen!
"Die E-Mail nutzte den natürlichen Instinkt der Endbenutzer (bei jedem Zoom-Anruf) aus, um das Meeting zu starten", schreibt Armorblox....
Markus Haas
18. Feb. 20221 Min. Lesezeit
Die 4 Dinge, die Sie jetzt tun sollten, um Ihre Cybersicherheit bestmöglich zu verbessern
Der Schlüssel zu wirklich guter Cybersicherheit liegt darin, sich auf nur 4 Dinge zu konzentrieren. Beherrschen Sie diese zuerst, bevor...
Markus Haas
10. Feb. 20221 Min. Lesezeit
«Dark Web» Service verkauft Zugang zu kompromittierten Konten und Browser-Sitzungen
Wenn wir von kompromittierten Zugangsdaten hören, stellt sich immer die Frage: "Wie werden sie nach der Kompromittierung verwendet?" In...
Markus Haas
3. Feb. 20221 Min. Lesezeit
Ransomware-Gruppen versuchen Insider zu rekrutieren
65% der Unternehmen berichten, dass ihre Mitarbeiter von Ransomware-Angreifern kontaktiert wurden, um einen Insider-Angriff...
Markus Haas
28. Jan. 20221 Min. Lesezeit
2021 bricht den Rekord für Sicherheitslücken.
Laut den Forschern von Redscan Labs wurden im Jahr 2021 täglich mehr als 50 allgemeine Schwachstellen und Gefährdungen registriert....
Markus Haas
26. Jan. 20221 Min. Lesezeit
BLOG
bottom of page