von Andreas Auer | Apr 17, 2023 | Allgemein, Cyberangriff, Sicherheitslücken
. Ende März wurde eine kritische 3CX-Sicherheitslücke bekannt. Die beliebte Lösung für Videokonferenzen, Telefonie, Videotelefonie und Live-Chats ist bei über 600.000 Unternehmen weltweit im Einsatz, u.a. bei DRK, IKEA oder NHS.Falls auch Ihr...
von Monique Weixer | Nov 10, 2022 | Authentifizierung, Cyberangriff, IT-Security, IT-Trends, Log-Management, Malware, Patch-Verwaltung, Phishing, Sicherheitslücken, Verschlüsselung
BSI-Lagebericht 2022 zur IT-Sicherheit in Deutschland . «Die IT-Sicherheitslage spitzt sich zu», so das wenig überraschende Fazit des Bundesamts für Sicherheit in der Informationstechnik (BSI) im kürzlich veröffentlichten, 116 Seiten...
von Robert Korherr | Okt 26, 2022 | Cyberangriff, Datenschutz, Hardware, IT-Security, Patch-Verwaltung, Sicherheitslücken
Die fünf Herausforderungen von Patch-Management lösen . Meldungen und Warnungen vor kritischen Sicherheitslücken erreichen uns nahezu täglich. Mittlerweile haben wir uns fast schon daran gewöhnt und handeln mit einer gewissen Lethargie und...
von Robert Korherr | Mai 3, 2022 | Cyberangriff, IT-Security, Malware, Phishing, Sicherheitslücken
Ransomware – Welche Strategie schützt Ihre IT? . 12 % aller Cyberangriffe erfolgen durch Ransomware¹. Entsprechende Angriffe haben sich in den letzten Jahren vervierfacht. Die Kosten pro Angriff steigen rasant. Eine wirkungsvolle Strategie gegen...
von Monique Weixer | Mrz 31, 2022 | Cyberangriff, Datenschutz, IT-Security, Phishing, Sicherheitslücken
Was tun gegen zunehmende Cyberkriminalität? . Malware, Phishing, DoS-Attacken und Sicherheitsrisiken durch die Schwachstelle Mensch. Die Liste an Szenarien möglicher Cyberkriminalität gegen Unternehmen, Organisationen und Einzelpersonen ist zwar...
von Monique Weixer | Dez 7, 2021 | Cyberangriff, Datenschutz, Malware, Phishing, Sicherheitslücken
Cybersecurity & Schwachstelle Mensch . Deepfakes, Payment Diversion Fraud, Fake President bzw. Fake Identity und Man-in-the-Cloud sind teilweise neue Angriffsmethoden, die ohne Umwege direkt auf den Punkt kommen. Auch diese Vektoren zielen auf die Schwachstelle...