Blog

Klicke nie auf Links in Mails! Öffne nie eine Mail die dir komisch vorkommt! Antworte nie auf eine Mail deren Absender du nicht kennst! Das sind alles Warnungen die man immer und immer wieder über Phishing-Mails hört, aber was sind Phishing-Mails überhaupt und wie kann man denn erkennen ob eine Mail…
Blog

Cyberrisiken im Finanzsektor Die Digitalisierung der Branche schreitet rasant voran und die Bedrohungen entwickeln sich laufend weiter: Den komplexen Bedrohungen muss ein ebenso vielschichtiges und kontinuierliches Sicherheitsmodell entgegengesetzt werden. „In der Finanzbranche wächst die Furcht…
Blog

Angriff auf das kanadische Unterhaus Threat Actor nutzte eine kürzlich entdeckte Microsoft‑Schwachstelle, um auf das Netzwerk des kanadischen Parlaments zuzugreifen und Mitarbeiterdaten zu kompromittieren. Die Behörden ermitteln, ein offizielles Statement steht noch aus. …
WAS IST DIESE WOCHE IN DER HACKING-WELT PASSIERT?
Blog

US-Gerichtssystem gehackt – Zeugeninformationen kompromittiert Ein gezielter Angriff auf das elektronische Aktenverwaltungssystem PACER des US-Bundesgerichtssystems hat zu einem potenziellen Datenleck geführt. Besonders kritisch: Neben internen Dokumenten könnten auch Informationen über geschützte…
Netzwerk
Blog

Definition Ein Router ist ein Gerät, das unser Zuhause mit dem Internet verbindet und häufig auch ein WLAN-Netzwerk zur Verfügung stellt. Viele Menschen haben einen Router zu Hause stehen, doch die wenigsten wissen genau, welche Aufgaben er tatsächlich übernimmt. Für viele, die nicht aus dem…
FROM BLIND SCANNING TO STRATEGIC EXPLOITATION
Blog

Chinesische Hacker attackieren über Ivanti- & Fortinet-VPNsGezielte Angriffe auf japanische Organisationen wurden über bereits bekannte Schwachstellen in Ivanti- und Fortinet-VPN-Systemen durchgeführt. Die Kampagnen zeigen erneut, wie kritisch ungepatchte Systeme in produktiven Umgebungen sein…
WLAN
Blog

Du sitzt im Waschsalon, wartest auf deine Wäsche und siehst auf einmal ein Schild mit WLAN-Zugangsdaten. Du zögerst nicht lange und verbindest dich mit dem öffentlichen WLAN des Waschsalons. Warum das vielleicht nicht die beste Idee ist und was du stattdessen machen solltest, erkläre ich dir hier. …
Kunden Case
Blog

Um diese Frage zu beantworten, haben wir kurzerhand Christian Obkirchner zum Interview gebeten. Christian ist Director of Information and Cybersecurity und Mitglied der Geschäftsleitung der QAware GmbH aus München. Als CISO ist er für die Informationssicherheit, Governance und das Risikomanagement…
Bugs
Blog

Ist Ihr mobiles Gerät langsamer als üblich oder stürzt ständig ab? Tauchen Apps oder Programme auf, die Sie nicht installiert haben? Erscheinen ständig Pop-Ups auf Ihrem Bildschirm? Oder fühlt sich Ihr mobiles Gerät einfach komisch an? Dann könnte Ihr Endgerät mit Malware infiziert sein. Wir…
TISAX
Blog

Einleitung ISO/IEC 27001:2022 und TISAX® (VDA ISA 6.0) sind zwei wichtige Rahmenwerke für Informationssicherheit – das eine international und branchenneutral, das andere speziell für die Automobilindustrie entwickelt. Beide helfen Unternehmen, ein robustes Informationssicherheits-Managementsystem…