RSS News vom IT Service Blog

  • Umsteigen auf Windows 11 ## Microsoft veröffentlicht Checkliste zum Windows-10-Support-Ende 22. April 2025
    Das Ende des Supports für Windows 10 rückt näher. Damit das Umsteigen auf Windows 11 gut geplant und möglichst stressfrei abläuft, hat Microsoft eine praktische Checkliste veröffentlicht. In diesem Artikel verraten wir, welche Empfehlungen Microsoft in der Checkliste gibt – und warum das BSI schon jetzt zum Umstieg von Windows 10 auf 11 rät. Inhaltsverzeichnisexpand_more […]
  • File Converter bergen Gefahr ## Fake-Tools verbreiten Malware – FBI spricht Warnung aus 15. April 2025
    Kostenlose File Converter wirken praktisch – doch sie können beim Konvertieren der Dateien gefährliche Schadsoftware einschleusen. So erhalten Hacker mühelos Zugriff auf persönliche Daten.  Wir verraten, wie Datei-Converter funktionieren, welche Risiken sie bergen, wie man sich schützt – und warum selbst das FBI vor dieser neuen Masche Alarm schlägt. Inhaltsverzeichnisexpand_more File-Converter: die neue Betrugsmasche Was […]
  • Clickjacking bedroht Unternehmen ## Versteckte Klickangriffe lauern im Netz auf Opfer 8. April 2025
    Clickjacking ist eine besonders perfide Angriffsmethode im Netz. Dabei werden Nutzer unbemerkt dazu gebracht, Aktionen auszuführen, die sie gar nicht beabsichtigt haben. Wir werfen einen Blick darauf, was hinter diesen unbemerkten und bösartigen Angriffen steckt, wie sie funktionieren und wie Unternehmen sich davor schützen können. Inhaltsverzeichnisexpand_more Clickjacking: unterschätzte Gefahr im digitalen Alltag Was ist Clickjacking? […]
  • Fake-Captchas locken in die Falle ## BSI warnt akut vor Angriffen mit gefälschten Captchas 1. April 2025
    Fake-Captchas sind ein gefährlicher Trick, mit dem Cyberkriminelle Nutzer gezielt in die Falle locken. Hinter harmlos wirkenden Sicherheitsabfragen verbirgt sich in Wahrheit ein Malware-Angriff. Wir zeigen, wie die Betrugsmasche funktioniert – und wie Sie sich davor schützen. Inhaltsverzeichnisexpand_more Kleiner Klick mit großen Folgen Was sind Fake-Captchas? Fake-Captchas: mögliche Schäden sind enorm Qakbot-Malware mit unechten Captchas […]
  • Digitale Barrierefreiheit ## So bauen Unternehmen digitale Barrieren ab 25. März 2025
    Digitale Barrierefreiheit bedeutet: niemand wird ausgeschlossen. Sie öffnet den Zugang zur digitalen Welt für alle – unabhängig von körperlichen, sensorischen oder kognitiven Einschränkungen.  Wir erklären, was digitale Barrierefreiheit bedeutet und wie Unternehmen digitale Barrieren abbauen können, um Inklusion zu fördern. Inhaltsverzeichnisexpand_more Digitalisierung ohne Grenzen Was sind digitale Barrieren? Digitale Barrierefreiheit schaffen Exkurs: Barrierefreie-Informationstechnik-Verordnung IT-Dienstleiser unterstützen […]
  • Privileged-Access-Management ## Warum Unternehmen nicht darauf verzichten sollten 18. März 2025
    Privileged-Access-Management (kurz: PAM) schützt Unternehmen vor unautorisierten Zugriffen auf Daten. Ohne ein solches System können Angreifer Zugriff auf IT-Umgebungen erhalten – mit fatalen Folgen.  Wir erklären, warum Unternehmen auf Privileged-Access-Management setzen sollten und welche Vorteile es bietet. Inhaltsverzeichnisexpand_more Mehr Nutzerkonten, größere Risiken Was ist Privileged-Access-Management? Was sind privilegierte Konten? Wie funktioniert Privileged-Access-Management? Privileged-Access-Management: Vorteile IT-Experten […]
  • Return-to-Office ## Viele Unternehmen beordern ihre Mitarbeiter zurück ins Büro 11. März 2025
    Immer mehr Unternehmen setzen auf Return-to-Office und fordern ihre Mitarbeiter auf, zurück ins Büro zu kommen. Während einige die Rückkehr aus dem Home Office begrüßen, stoßen die neuen Vorgaben bei vielen anderen auf Widerstand. Wir berichten, welche Herausforderungen mit der neuen Büropflicht verbunden sind und welche Auswirkungen sie auf Unternehmen und Beschäftigte hat. Inhaltsverzeichnisexpand_more Vom […]
  • E-Mail-Bombing-Angriffe auf Unternehmen ## Cyberkriminelle wollen über Microsoft Teams Schadsoftware einschleusen 4. März 2025
    Erst werden Postfächer mit E-Mails geflutet, dann melden sich falsche Support-Mitarbeiter. Das Ziel dieser kombinierten E-Mail-Bombing- und Vishing-Angriffe: Malware über Microsoft Teams einschleusen. Wir erklären, was es mit der aktuellen Bedrohungskampagne auf sich hat und mit welchen Maßnahmen sich Unternehmen davor schützen. Inhaltsverzeichnisexpand_more Cyberangriffe: Unternehmen unter Druck So laufen die E-Mail-Bombing-Angriffe ab Wer steckt hinter […]
  • Suchmaschinen-Phishing ## Cyberkriminelle locken Opfer mit bösartigen Anzeigen und SEO-Poisoning 25. Februar 2025
    Dass bei E-Mails bezüglich Phishing-Links Vorsicht geboten ist, gilt inzwischen als allgemein bekannt. Weniger bekannt ist dagegen die Gefahr durch Suchmaschinen-Phishing – und das ist ein Problem!  Wir erklären, wie Cyberkriminelle Suchmaschinen wie Google für Ihre Zwecke nutzen und wie Unternehmen darauf reagieren sollten. Inhaltsverzeichnisexpand_more Phishing: Cyberkriminelle haben Erfolg Was ist Suchmaschinen-Phishing? Wie funktioniert Suchmaschinen-Phishing? […]
  • E-Mail-Check auf dem Firmenhandy? Besser nicht! ## Sicherheitsexperten warnen vor E-Mail-Verwaltung auf dem Smartphone 18. Februar 2025
    Ein schneller E-Mail-Check auf dem Firmenhandy ist für viele Berufstätige selbstverständlich. Sicherheitsexperten warnen allerdings davor, E-Mails auf dem Smartphone zu bearbeiten.  Wir erklären, warum die E-Mail-Nutzung auf dem Diensthandy nicht zu empfehlen ist. Inhaltsverzeichnisexpand_more Diensthandys – praktisch, aber nicht ohne Risiko Darum ist der schnelle E-Mail-Check gefährlich Diensthandys gefährden die IT-Sicherheit E-Mail-Check lässt Konzentration leiden […]

» » » Neues von Robert Hecht Systemtechnik