Finanzdienstleister befinden sich mitten in einer umfassenden Modernisierung, wobei KI eine immer wichtigere und transformative Rolle spielt. Der potenzielle Einfluss ist besonders deutlich im
Alle Beiträge zu Phishing
Behörden
Des Hackers liebste Opfer: Wie stärkt man Behörden und Bildungseinrichtungen?
Behörden und Bildungseinrichtungen sind besonders von Cyberangriffen bedroht: veraltete Systeme, heterogene IT und ungesicherte Zugänge öffnen Hackern Tür und Tor. Klassische Abwehrmaßnahmen reichen nicht mehr ...
Betriebstechnologie
Die Cyber-Herausforderung der IT-OT-Konvergenz
In der Vergangenheit arbeiteten die beiden Bereiche IT und OT in getrennten Sphären, mit jeweils unterschiedlichen Prioritäten, Herausforderungen und Teams. Der Vorstoß in Richtung Digitalisierung ...
Cyber Security
Lieferantenportale als Einfallstor für Hacker
Lieferantenportale als Einfallstor für Hacker Die Anfälligkeit großer ...
Cyber Security
Cyberbedrohung QR-Codes: Wie sich Unternehmen die Technologie zunutze machen können, ohne ihre eigene Sicherheit auf Spiel zu setzen
Phishing-Angriffe finden im Sekundentakt statt. Denn die Kosten für Hacker sind bei solchen Angriffen gering, die Erfolgsquote hingegen hoch. Mit Tools wie großen Sprachmodellen (LLM) ...
Cyber Security
Wie die moderne IGA verhindert, dass Hacker Zugangsdaten erlangen
Moderne Identitäts- und Zugriffsmanagement-Systeme (IGA) bieten effektiven Schutz gegen Hacker, die Anmeldedaten stehlen wollen. Hacker erlangen Benutzernamen und Passwörter oft durch Phishing, Keylogging, Credential Stuffing, ...
Cyber Security
Cyberangriffe – Worauf Mittelständler sich einstellen müssen
Cyberangriffe – Worauf Mittelständler sich einstellen müssen Die häufigste ...
Banking
So schützen sich Banken gegen Phishing-Attacken
Phishing-Attacken stellen weiterhin ein großes Risiko für alle Industriezweige dar; auch Banken bleiben nicht vor der Gefahr verschont.
Angriffsvektoren
Was wir aus den größten Datenvorfällen der letzten Jahre lernen können
Wie unterscheiden sich die größten Datenvorfälle der letzten Jahre, was haben sie gemein und vor allem: was können wir aus ihnen lernen? Wie muss eine ...
Arbeitsrechner
5 Tipps zur Absicherung von Endgeräten
Die fortschreitende Digitalisierung und zunehmende Mobilität setzen Worstations und Server zunehmend Risiken aus. Die Konsequenzen der Ausnutzung potenzieller Schwachstellen werden dadurch erheblich verstärkt.
Cloud Security
Die Anwender sind der neue Perimeter: Wie man sich vor Phishing in Corona-Zeiten schützen kann
Mit der Verlagerung des Arbeitsplatzes heraus aus der geschützten Umgebung ...











