Please turn JavaScript on
G Data SecurityBlog (deutsch) icon

G Data SecurityBlog (deutsch)

Is this your feed? Claim it!

Publisher:  Unclaimed!
Message frequency:  0.21 / day

Message History

Ein Phishing-Angriff, der erschreckend gut auf mich zugeschnitten ist. Die Ansprache stimmt, der Kontext passt, Details aus meinem beruflichen Umfeld werden korrekt aufgegriffen. Für einen kurzen Moment wirkt alles glaubwürdig. Aber ich frage mich: Woher stammen diese Infos über mich? Und wie konnte der Angreifer mich so gezielt adressieren? Genau das ist kein Zufall. Phishin...


Read full story

Potsdam, Rügen und Schwerte – drei Kommunen eine Gemeinsamkeit: Sie waren bereits Opfer einer Cyberattacke mit zum Teil gravierenden Folgen. Im Interview erklären Kira Groß-Bölting und Jan Leitzgen vom G DATA CSIRT (Computer Security Incident Response Team), warum Cyberkriminelle Kommunen ins Visier nehmen und wie Städte und Landkreise trotz Fachkräftemangel ihre IT wirksam s...


Read full story

Als international führender Hersteller industrieller Funksteuerungen hat HBC-radiomatic Security Awareness fest in seine Unternehmenskultur integriert. Im Interview erläutert Soenke Knipp, IT-Leiter bei HBC-radiomatic, warum sich das Traditionsunternehmen aus Crailsheim in Baden-Württemberg für die praxisnahen Kurse von G DATA CyberDefense entschieden hat. Und wie die Trainin...


Read full story

Attackers who impersonate trusted vendors do not only damage the reputation of the original vendor, but also cause heaps of trouble down the line.


Read full story

Anforderungen der NIS-2-Richtlinie umzusetzen, bedeutet mehr als neue Tools einzuführen: Es erfordert funktionierende Prozesse, kontinuierliche Überwachung der IT-Systeme und spezialisiertes IT-Security Know-how. Genau hier liegt die Herausforderung für viele Unternehmen. Ein Managed Security Operations Center (SOC) kann helfen, die geforderten Maßnahmen umzusetzen und ist ei...


Read full story