Seiten

Dienstag, 23. Mai 2023

Credential Stuffing: Die unsichtbare Bedrohung für Ihre Online-Sicherheit

Credential Stuffing: Die unsichtbare Bedrohung für Ihre Online-Sicherheit

In der heutigen digitalen Welt sind Online-Konten zu einem integralen Bestandteil unseres täglichen Lebens geworden. Ob für soziale Netzwerke, E-Mail-Dienste, Online-Shops oder Bankkonten - wir verlassen uns auf Benutzernamen und Passwörter, um auf diese Plattformen zuzugreifen. Doch während wir uns über die Funktionalität und Bequemlichkeit dieser Dienste freuen, lauert eine unsichtbare Bedrohung im Hintergrund: Credential Stuffing. 

Wie funktioniert Credential Stuffing?




In diesem Blogartikel werden wir uns mit diesem heimtückischen Angriffsvektor befassen, die Auswirkungen verstehen und lernen, wie wir uns dagegen schützen können.

Dienstag, 14. März 2023

Ist Ihr Smartphone sicher genug?

Ist Ihr Smartphone sicher genug? 

Smartphones sind für viele zum täglichen Begleiter geworden. Trotzdem wird die Sicherheit bei Smartphones weiterhin vernachlässigt. 

 

Ist unser treuer Begleiter sicher?

Das kann gefährliche Folgen haben. Denn Smartphones dienen zunehmend als Identitätsnachweis.

Dienstag, 10. Januar 2023

Was bei Backups oft falsch gemacht wird

Was bei Backups oft falsch gemacht wird 

Hat man ein vollständiges, sicheres Backup, kann man trotz Ransomware-Attacke bald wieder den Betrieb aufnehmen. Leider sind viele Backups aber lückenhaft und unsicher. 

Erfolgreiche Datensicherung


Erfahren Sie, was Sie zu einer erfolgreichen Datensicherung beitragen können.  

Dienstag, 13. Dezember 2022

IT-Notfall: Denn Sie wissen, was Sie tun

IT-Notfall: Denn Sie wissen, was Sie tun  

Wenn plötzlich eine Meldung auf Ihrem Bildschirm erscheint, dass Ihre Daten verschlüsselt sind und Sie ein Lösegeld für die Entschlüsselung zahlen sollen, kommt es auf eines an:

Besitzen Sie ein Notfallplan?

Ihr besonnenes, überlegtes Verhalten. Doch wie sieht das aus? 

Dienstag, 8. November 2022

Nicht einfach wegwerfen: Kaputte USB-Sticks

Nicht einfach wegwerfen: Kaputte USB-Sticks

Erkennt der Computer den USB-Stick nicht mehr oder ist gar das Stick-Gehäuse defekt, landet das beliebte Speichermedium schnell im Müll.

Kaputte USB-Sticks: Datenrisiko

 

Doch oftmals sind die Daten auf dem Stick noch lesbar – ein unterschätztes Datenrisiko! 

Freitag, 28. Oktober 2022

Was Online-Tracking alles verraten kann

Was Online-Tracking alles verraten kann

Nicht nur die Werbewirtschaft nutzt Tracking-Verfahren, um die Online-Aktivitäten von Nutzenden nachzuverfolgen. Online-Tracking macht weitaus mehr möglich als personalisierte Online-Werbung: 

Online-Tracking

 
Einen genauen Blick auf die persönlichen Einstellungen.

Dienstag, 30. August 2022

Der Geschäftspartner als Datenrisiko?

Der Geschäftspartner als Datenrisiko? 

Mit Lieferanten und anderen Geschäftspartnern verbindet einen oftmals eine lange, vertrauensvolle Zusammenarbeit. Genau das nutzen nun Cyberkriminelle aus und greifen über die Partner an. 

Einfallstor- Geschäftspartner


Diese Angriffe über die Lieferkette sind besonders gefährlich. 

 

Dienstag, 31. Mai 2022

Videoüberwachung am Arbeitsplatz: Wann ist sie berechtigt?

Niemand wird gern beobachtet. Doch es gibt Gründe für eine Videoüberwachung am Arbeitsplatz. 


Videoüberwachung am Arbeitsplatz


Datenschutz-Aufsichtsbehörden haben nun klargestellt, wann eine Videoüberwachung erlaubt ist.

Dienstag, 3. Mai 2022

Messenger-Apps: Schnelle Nachrichten, hohes Risiko?

Messenger-Apps: Schnelle Nachrichten, hohes Risiko?

Messenger-Anwendungen wie WhatsApp und Facebook Messenger sind beliebt. Sie ermöglichen eine schnelle, unkomplizierte Kommunikation. 

Apps: Schnelle unkomplizierte Kommunikation
Schnelle Kommunikation aber hohes Risiko?


Leider können solche Chat-Programme aber auch zum Datenrisiko werden, sowohl bei privater Kommunikation als auch bei beruflichen Chats.

Dienstag, 12. April 2022

Wenn der Firmen-Rechner streikt: Private Geräte als Notfallstrategie?

Wenn der Firmen-Rechner streikt: Private Geräte als Notfallstrategie? 

Der Rechner, den der Arbeitgeber zur Verfügung gestellt hat, fährt nicht hoch. Doch es steht eine dringende Projektarbeit an. Da kommt schnell der Gedanke, das private Notebook zu nutzen. Es handelt sich ja um einen Notfall. 

Nutzung von privaten Geräten


Doch stimmt dann auch der Datenschutz?