Wann kommt das Budget für Informationssicherheit?

In den letzten Jahren habe ich bei meiner Arbeit festgestellt, dass die mangelnden Fortschritte im Bereich der Informationssicherheit in fast allen…

Mehrstufige Authentifizierung umgangen: So funktioniert Microsoft Device Code Phishing

In der Welt der IT-Sicherheit ist es wichtig, auf dem Laufenden zu sein und potenzielle Bedrohungen frühzeitig zu erkennen. Das sogenannte "Device…

FIDO 2

Durch die stetige Digitalisierung wird für die Nutzung der meisten Online-Dienste ein Login vorausgesetzt. Die schiere Masse an Logindaten und…

Modebegriff „Awareness“

Cybersecurity ist in aller Munde und so omnipräsent wie wohl nie zuvor. Das ist auch kein Wunder, denn kaum ein Tag vergeht, an dem nicht irgendwo in…

Künstliche Intelligenz: Bestandesaufnahme

Künstliche Intelligenz ist heutzutage in aller Munde. Besonders die Chat-KI ChatGPT von Openai hat es den Menschen aktuell sehr angetan. Hier wird…

Unsicherer vs. sicherer E-Mail-Versand Teil 1

Was würden Sie sagen, wenn ich Ihnen erzähle, dass Kriminelle Ihre Unternehmensdomain verwenden könnten, um Phishing-Emails in Ihrem Namen zu…

Phising und Spam durch SPF, DKIM und DMARC verhindern

Was würden Sie sagen, wenn ich Ihnen erzähle, dass Kriminelle Ihre Unternehmensdomain verwenden könnten, um Phishing-Emails in Ihrem Namen zu…

Kontakt zu Cyberkriminellen

Seit einiger Zeit habe ich es mir zum Hobby gemacht, auf alle möglichen Phishing-E-Mails zu klicken.