top of page
Suche


Die häufigsten Arten von E-Mail-Bedrohungen: Brand Impersonation
Bei Brand Impersonation handelt es sich um einen Angriff, bei dem ein vertrauenswürdiges Unternehmen oder eine Marke imitiert wird....
Reto Wittmer
14. Apr. 20232 Min. Lesezeit
Â
Â
Â


Angriffe erkennen mit Managed Detection and Response
Managed Detection and Response (MDR) ist eine Sicherheitslösung, die darauf abzielt, Unternehmen bei der Erkennung und Untersuchung von...
Reto Wittmer
12. Apr. 20232 Min. Lesezeit
Â
Â
Â


Die häufigsten Arten von E-Mail-Bedrohungen: Erpressung
Erpressungsangriffe durch Ransomware gehören mittlerweile zu den häufigsten Bedrohungen im Bereich von Cyberkriminalität. Dabei versuchen...
Reto Wittmer
7. Apr. 20232 Min. Lesezeit
Â
Â
Â


Die häufigsten Arten von E-Mail-Bedrohungen: Domain Imitation
Domain Imitation ist eine Art von Phishing-Angriff, bei der ein Angreifer eine ähnliche oder fast identische Domain wie eine legitime...
Reto Wittmer
31. März 20232 Min. Lesezeit
Â
Â
Â


Die häufigsten Arten von E-Mail-Bedrohungen: Betrug
Betrug ist eine Art Spear Phising-Attacke mit dem Ziel die Identität des Opfers zu stehlen, personenbezogene Daten zu erhalten oder...
Reto Wittmer
24. März 20232 Min. Lesezeit
Â
Â
Â


Cloud-Backup: Alles was Sie wissen müssen
Cloud-Backup ist eine Art der Datensicherung, bei dem Daten über das Netzwerk auf einen externen Server gespeichert werden. Diese...
Reto Wittmer
22. März 20232 Min. Lesezeit
Â
Â
Â


Die häufigsten Arten von E-Mail-Bedrohungen: Spear Phishing
Bei Spear Phishing handelt es sich um gezielte Phishing-Angriffe die auf eine individuelle Person, eine Organisation oder ein Unternehmen...
Reto Wittmer
17. März 20232 Min. Lesezeit
Â
Â
Â


Die häufigsten Arten von E-Mail-Bedrohungen: URL-Phishing
URL-Phishing ist eine Form des Cyberangriffs, bei dem Hacker gefälschte URLs erstellen, um ahnungslose User auf gefälschte Websites zu...
Reto Wittmer
10. März 20233 Min. Lesezeit
Â
Â
Â


Die häufigsten Arten von E-Mail-Bedrohungen: Datendiebstahl
Von einem Datendiebstahl (oft auch Datenleck genannt) wird gesprochen, sobald eine unbefugte Übertragung von Daten von einem Computer...
Reto Wittmer
3. März 20232 Min. Lesezeit
Â
Â
Â
bottom of page