Cybersecurity

image_pdfimage_print

Wie Cyberkriminelle Unternehmen und Händler um Geld prellen

Mit fingierten Rechnungen oder Bestellungen wollen Internetbetrüger Unternehmen und Onlineshops übers Ohr hauen. Der Schaden geht schnell in die Zehntausende. Doch die Betroffenen können mit guten Prozessstrukturen und überlegter Kommunikation vorbeugen. Von Markus Montz kompakt Der Absender klingt vertraut, der Mailinhalt plausibel: Wegen eines kurzfristigen Beschlusses von ganz oben solle die Buchhaltung schnell einen höheren […]

Wie Cyberkriminelle Unternehmen und Händler um Geld prellen Mehr erfahren »

Wie Cyberkriminelle arglose Jobsucher rekrutieren

Internetbetrüger nutzen oft Konten von Strohleuten, um Geld aus Vorkasse-Überweisungen zu waschen. Wir erklären, wie die Täter mithilfe ahnungsloser Opfer solche Konten eröffnen, welche finanziellen und strafrechtlichen Folgen drohen und wie man sich dagegen schützt. Von Markus Montz kompakt Die Anzeigen auf einigen Jobportalen klingen verlockend: einfacher Nebenjob von zu Hause, keine Vorkenntnisse und schnelle

Wie Cyberkriminelle arglose Jobsucher rekrutieren Mehr erfahren »

Sicherheitslücken im WordPress-Design

Sicherheitslücken im WordPress-Design In diesem Abschnitt finden Sie die neuesten Sicherheitslücken in WordPress-Designs, die offengelegt werden sollen. Sie sehen die gleichen Informationen wie oben für anfällige Plugins, und es gelten die gleichen Ratschläge. Wenn ein Sicherheitsupdate vorhanden ist, installieren Sie es sofort. Wenn eine Schwachstelle in einem Design, das Sie aktiv verwenden, nicht gepatcht wird,

Sicherheitslücken im WordPress-Design Mehr erfahren »

WordPress-Plugin-Schwachstellen mit Patches

WordPress-Plugin-Schwachstellen mit Patches In diesem Abschnitt finden Sie die zuletzt offenbarten Schwachstellen von WordPress-Plugins, die mit einer neuen Version ihrer Autoren und Betreuer behoben wurden. Bitte wenden Sie die Updates an, wenn Sie davon betroffen sind! Diese Schwachstellen wurden dank unserer Freunde bei Patchstack offengelegt und für ihren Schweregrad bewertet. Jede Plugin-Auflistung enthält die Art

WordPress-Plugin-Schwachstellen mit Patches Mehr erfahren »

E-Commerce-Security

von  Steffen Ritter Eine Forsa-Umfrage [1] zeigt: Über 70 Prozent der Unternehmen sehen sich nicht durch Cyberkriminelle gefährdet. Gerade das E-Commerce-Umfeld ist für Kriminelle jedoch besonders interessant – und damit einem hohen Risiko ausgesetzt. Aber wie erkennen Betreiber Handlungsbedarf, wie stellen sie sich am besten auf – und wieso ist IT-Security nicht nur ein technisches, sondern auch ein betriebswirtschaftliches

E-Commerce-Security Mehr erfahren »

ClamAV-Open-Source-Malware-Detektion

20 Jahre ClamAV: Open-Source-Malware-Detektion 20 Jahre nach der ersten Veröffentlichung des wohl bekanntesten quelloffenen Malware-Scanners legt Cisco zum Jubiläum die Version 1.0 auf. Das Antivirenprogramm ist beliebt, geht einige Wege jedoch anders als die Konkurrenz. Von Ralf Spenneberg -tract Es war ein langer Weg zur großen Eins, die Cisco dem nun 20 Jahre alten ClamAV

ClamAV-Open-Source-Malware-Detektion Mehr erfahren »

2FA einführen – aber wie?

2FA einführen – aber wie? Es ist nicht die Technik, die bei einer 2FA-Einführung zur Herausforderung wird. Es sind die Forderungen verschiedener Stakeholder und die Auswirkungen an vielen Stellen der Unternehmens-IT. Von Christian Zander -tract Richtig implementiert, hat Zwei-Faktor-Authentifizierung für Unternehmensanwendungen nur Vorteile. 2FA erhöht die Sicherheit im Unternehmen, verbessert langfristig aber auch die User

2FA einführen – aber wie? Mehr erfahren »

Vier FIDO2-Token für den USB-Port

Vier FIDO2-Token für den USB-Port Für eine Zwei-Faktor-Authentifizierung, die nicht an ein bestimmtes Endgerät wie ein Mobiltelefon oder einen PC gebunden sein soll, bieten sich USB- oder NFC-Token als Roaming-Devices an. Wir haben uns vier davon näher angesehen. Von Jürgen Seeger Auf dem Markt gibt es eine niedrig dreistellige Zahl von als Security Keys oder

Vier FIDO2-Token für den USB-Port Mehr erfahren »

Das Passwort ist tot – es leben die Passkeys

Das Passwort ist tot – es leben die Passkeys Passwörter sind vom Konzept her kaputt, da helfen auch starke Passwörter und klassische Mehr-Faktor-Authentifizierung (MFA) nicht. Stattdessen brauchen wir konzeptionell sichere Authentifizierungsverfahren wie Passkeys. Von Jürgen Schmidt -tract Das Grundproblem der Authentifizierung lösen Passwörter mit einem Geheimnis, dessen Besitz die Identität beweisen soll: Ich bin „ju“

Das Passwort ist tot – es leben die Passkeys Mehr erfahren »

Zugangssicherheit-2FA, MFA und FIDO2

Zugangssicherheit: 2FA, MFA und FIDO2 Das Passwort hat eigentlich ausgedient, weil mit FIDO2 ein phishingresistentes Log-in-Verfahren existiert. Wie das funktioniert und warum das eher eine Lösung für übermorgen als für morgen ist. Von Jürgen Seeger -tract Sicherheit und Zugänglichkeit sind bekanntlich konkurrierende Anforderungen: Je sicherer, desto unbequemer. Logisch also, dass viele – wenn nicht die

Zugangssicherheit-2FA, MFA und FIDO2 Mehr erfahren »

Nach oben scrollen