Cyberangriffe: Passwörter sind oft das schwächste Glied
Passwortbezogene Angriffe sind auf dem Vormarsch. Gestohlene Benutzerdaten, einschließlich Namen, E-Mail und Passwort, waren 2021 die häufigste Ursache für Sicherheitsverletzungen....
Fake-Google-Update entpuppt sich als Ransomware
Angreifer missbrauchen bei ihren Attacken häufig das Vertrauen von Nutzern, um die Schutzmaßnahmen von Unternehmen zu umgehen. Eine neue Ransomware namens HavanaCrypt ist auf dem ...
Kommentar: Unternehmen sollten auf Phishing-resistente MFA setzen
Unternehmen und Privatpersonen sollten, wann immer möglich, eine Phishing-resistente MFA verwenden. Es gibt verschiedene Arten von MFA-Lösungen, die nicht für MitM-Proxy-Angriffe a...
Sicherheitstipps für entspanntes Arbeiten im Urlaub
Manche können es nicht lassen – andere wollen es nicht: Arbeiten im Urlaub ist sicherlich nicht im Sinne des Erfinders, aber wenn es denn sein muss, dann wenigstens sicher. Sieben ...
Wie das IT-Sicherheitsgesetz 2.0 die Cybersicherheit in KRITIS voranbringen soll
Ab Mai 2023 wird das bereits 2021 verabschiedete „Zweite Gesetz zur Erhöhung der Sicherheit informationstechnischer Systeme“ – kurz: IT-Sicherheitsgesetz 2.0 oder IT-SiG 2.0 scharf...
Kommentar: Wie Authentifizierungsverfahren Phishing-resistent werden
Multi-Faktor-Authentifizierung (MFA) galt lange als sicher – zahlreiche Unternehmen haben inzwischen darauf umgestellt, in einigen Bereichen wie etwa m Bankensektor ist sie sogar P...
Mit welchen Taktiken Hacker die Multi-Faktor-Authentifizierung aushebeln
Klassische Methoden der Multi-Faktor-Authentifizierung (MFA) reichen offenbar kaum noch aus, um Hacker fernzuhalten. Immer häufiger gelingt es Angreifern, diese Sicherheitsmechanis...
Warum Cybersicherheit nicht nur die klassischen Endpunkte im Blick haben darf
Wer IoT-relevante Informationsquellen auswertet, kann die Sicherheit aller angeschlossenen Geräte in vierfacher Hinsicht verbessern. Den notwendigen Sicherheitsweitblick für IoT-En...