Schlagwortarchiv für: Phishing

Beyond Firewalls

ComConsult auf der Human Firewall Conference 2025

Auf der zweitätigen Konferenz in Köln versteht man sich gut darauf, eine positive Perspektive auf den Faktor Mensch in der Informationssicherheit zu legen. Nicht mehr als schwächstes Glied der Kette, als Einfallstor für Cyberangriffe soll der Mitarbeiter gesehen werden. Ein Nar-rativ, was durchaus funktioniert und ein Netzwerk aus Informationssicherheitsspezialisten und selbsternannten Cyber Heroes zusammenbringt.

qrcodes

FIDO-Bypass und QR-Phishing – Auch in Smart Building Systemen?

Dieser Blog-Beitrag soll definitiv mehr Aufklärung und weniger Warnung sein. Denn wenn FIDO2-basierte Authentifizierung oder Multifaktorauthentifizierung (MFA) für alle Systeme genutzt wird, ist man IT-sicherheitstechnisch bereits sehr gut aufgestellt.

Cyberkriminialitaet

Achtung Angriff – Cyberkriminalität aus mehreren Richtungen

„Hallo Mama, ich brauche deine Hilfe! Mir ist was passiert, ich muss bei der Polizei einen Betrag überweisen, den ich nicht bezahlen kann.“ – Es ist noch kein Jahr her, als meine Großmutter beinahe auf einen solchen Anruf hereingefallen wäre. Zum Glück war meine Mutter zu dem Zeitpunkt in Reichweite und konnte den Anruf als Betrug identifizieren.

sicherheitsluecke keypass

Passkeys – die Passwort-Alternative?

Unkomplizierter, schneller, sicherer! Wäre das nicht eine paradoxe Kombination, welche uns das Leben mit all unseren Passwörtern vereinfachen würde? Könnten Passkeys die private und unternehmerische Lösung sein? Sie sind eine Methode zur Authentifizierung, die keine Passwörter erfordert. Im Frühjahr 2022 machten Google und Apple den Begriff Passkeys be-kannt, als sie die Implementierung in ihren Systemen ankündigten. Die passwortlose Authenti-fizierung ermöglicht es somit, die Identität eines Benutzers zu überprüfen, ohne dass ein Passwort eingegeben werden muss.

man in the middele

Man-in-the-Middle: Die unsichtbare Gefahr

Wenn wir in einer persönlichen Unterhaltung vertrauliche Informationen teilen, achten wir meistens darauf, dass diese von anderen nicht mitgehört werden. Täglich werden uns ver-mehrt die Risiken von Cyberangriffen bewusst, die jeden von uns betreffen können. Hacker können sich beispielsweise bei einem sogenannten Man-in-the-Middle-Angriff (MITM-Angriff) in einen vertraulichen Austausch einschleichen. Hier erfahren Sie mehr darüber, was ein MITM-Angriff ist, wie man ihn identifiziert und die potenziellen Konsequenzen verhindert.

Grundlagen IT Sciherheit scaled

Grundlagen der IT-Sicherheit

Sie erlernen die Grundlagen der IT-Sicherheit, Maßnahmen zur Verbesserung und den damit einhergehenden Aufwand.

zerotrust

Zero Trust – was sonst?

Fileserver brauchen wie viele andere Systeme auch den Ansatz Zero Trust. Zugriff auf Dateien gewähren, wenn es sein muss, ja, doch kombiniert mit möglichst engmaschiger Datensicherung und Früherkennung von schadhafter Verschlüsselung.