Deutsche Gesellschaft für Cybersicherheit

IT-Sicherheitsblog

Aktuelles und relevantes zum Thema Cybersicherheit – Wir bereiten für Sie fortan regelmäßig Infografiken und Beiträge mit den wichtigsten Informationen und Handlungs­empfehlungen auf. Lernen Sie in kurzen und knackigen Beiträgen wie Sie sich und Ihr Unternehmen schützen können und erhalten Sie gleichzeitig wichtige Erkenntnisse aus der IT-Sicherheitsbranche.

Ergänzend können Sie uns auf den sozialen Medien folgen, um tägliche Beiträge zu den neusten Schwachstellen, Datenpannen und IT-Sicherheitsnews zu erhalten:

Grauzone Datensammler: 3. Registriert, gezählt, verwertet

Datensammler machen Milliarden, indem sie Handel mit Ihren Daten treiben. Im letzten Teil unserer Serie erfahren Sie u.a., wer welche Daten sammelt und was diese wert sind.

Grauzone Datensammler: 2. Datenspuren

Datensammler machen Milliarden, indem sie Handel mit Ihren Daten treiben. In unserer 3-teiligen Serie erfahren Sie dieses mal, wo überall Ihre Daten eine Spur hinterlassen.

Grauzone Datensammler: 1. Ein Miliardengeschäft

Datensammler machen Milliarden, indem sie Handel mit Ihren Daten treiben. In unserer 3-teiligen Serie erfahren Sie, warum es sich lohnt etwas Datenhygiene zu betreiben.

Maßnahmen für Opfer einer Phishing-Attacke 2

Trotz aller Vorsicht und Beachtung sämtlicher Grundregeln kann es dennoch vorkommen, dass man Opfer einer Phishing-Attacke wird. – In Teil 2 erfahren Sie, was man in solch einem Fall unbedingt tun sollte.

Maßnahmen für Opfer einer Phishing-Attacke 1

Trotz aller Vorsicht und Beachtung sämtlicher Grundregeln kann es dennoch vorkommen, dass man Opfer einer Phishing-Attacke wird. – In Teil 1 erfahren Sie etwas über die Häufigkeit und Kosten solcher Vorfälle.

Datenklau: Private Daten im Visier

Der Handel mit Ihren Daten ist ein lukratives Geschäft. Im Darknet finden sich Portale zum Erwerben der Daten von ahnungslosen Betroffenen. Datendiebstahl ist also ein ernstes Problem, das uns alle treffen könnte. Die wichtigsten Schutzmaßnahmen und Zahlen zu diesem Thema sehen Sie hier.

Die 10 gängigsten Phishing-Varianten, Nr. 6–10

Cyberkriminelle machen sich die Gewohnheiten ihrer Opfer zunutze und suchen immer wieder nach neuen Betrugsmaschen. In diesem Teil haben wir für Sie die etwas raffinierteren Phishing-Methoden erklärt.

Die 10 gängigsten Phishing-Varianten, Nr. 1–5

Phishing läuft nicht immer gleich ab und kann auf verschiedene Arten und Weisen durchgeführt werden. Wir haben für Sie die Methoden zusammengestellt, die sich Cyberkriminelle häufig zu Nutzen machen.

Phishing ist die wohl beliebteste Masche der Cyberkriminellen

Nicht ohne Grund, denn ein erfolgreicher Phishing-Angriff kann weitere Einfallstore öffnen. Damit zählt Phishing zu den größten Risiken vor denen Sie sich und ihre Mitarbeiter schützen sollten.

Tipps zum sicheren Umgang mit sozialen Netzwerken

Gestern Abend wurde Twitter gehackt und diverse verifizierte Accounts verloren kurzzeitig die Kontrolle über ihre Accounts. Die Cyberkriminellen stellten Beiträge ins Netz, die Bitcoins der Nutzer abgreifen sollten. In diesem Fall war es ein Problem der Betreiber selbst, welche nun an dem Sicherheitsproblem arbeiten. Doch welche Risiken entstehen für Unternehmen auf den sozialen Netzwerken und wie lassen sich diese mitigieren? All dies und mehr können Sie in unserem Beitrag erfahren.

Schwerwiegende Folgen durch mangelnde Cybersicherheit

Mittelstand: Mangelhafte Cybersicherheit kann im Ernstfall schwerwiegende Folgen nach sich ziehen. Wie genau diese Folgen aussehen und welche Einfallstore am meisten genutzt werden, können Sie hier einsehen.

Cyberattacken sind im deutschen Mittelstand längst Alltag

Aber wie viel Geld wird denn wirklich in die Hand genommen, um sie zu verhindern? Und wie oft wird geprüft, ob Datenlecks innerhalb der Organisation vorhanden sind? All das und mehr sehen Sie hier auf einen Blick.

Einblick in die Cybersicherheit von mittelständischen Unternehmen (KMU)

Mehr als 99 Prozent der Deutschen Unternehmen sind kleine und mittelständische Unternehmen und mehr als die Hälfte aller Arbeitsplätze sind dort angesiedelt. Aus diesem Grund haben wir für den Mittelstand die wichtigsten Statistiken zusammengetragen.

BYOD – Chancen und Risiken aus Unternehmerperspektive

Zum ersten bundesweiten Digitaltag gibt es von uns einen Beitrag zum Thema BYOD (Bring your own device - zu deutsch: Bring dein eigenes Gerät). Nachdem wir durch Corona alle mehr oder weniger „zwangsdigitalisiert“ wurden, werden Geräte vermehrt privat und geschäftlich genutzt. Die wichtigsten Vor- und Nachteile inkl. der gängigsten Lösungen zählen wir hier für sie auf.

Weltweiter Kostenanstieg durch RANSOMWARE-ANGRIFFE

Sorgen Sie heute für morgen vor und scannen Sie ihre Domains regelmäßig mit cyberscan.io® auf Schwachstellen, um Cyberangriffen wie Ransomware aus dem Weg zu gehen und Ihre Daten vor dem Darknet zu bewahren.

So schützen Sie sich vor Ransomware-Attacken

Die Bedrohung durch Ransomware wächst. Doch Unternehmen können sich schützen. Auch viele - vor allem kleinere und mittlere - Unternehmen sind stark bedroht. Um sich ausreichend vor derartigen Erpressungsversuchen zu schützen, haben wir Ihnen die 10 wichtigsten Tipps zusammengestellt.

Ransomware boomt – 6 Fakten

Der Ransomware-Markt boomt und stellt für Unternehmen momentan die größte Bedrohung dar. Wir haben für Sie die wichtigsten Informationen zusammengetragen.

IT-Sicherheit im Home-Office

10 Ratschläge für ein sicheres Home-Office aus der Nutzer-Perspektive. Wie viele dieser 10 Punkte wenden Sie an?

Das Internet jeden Tag
sicherer machen

Erfahren Sie mehr