Wissen
In unserem Wissensbereich finden Sie Blog-Artikel aus den Themenbereichen Cybersicherheit und Datenschutz, akute Gefahrenwarnungen, nützliche Leitfäden für Ihre IT-Sicherheit sowie ein umfangreiches Glossar mit einfach verständlichen Erläuterungen zu den wichtigsten Begriffen der Cybersicherheit.

-
Business-E-Mail-Compromise / Kompromittierung von Geschäfts-E-Mails
GlossarVon einer Kompromittierung des geschäftlichen E-Mail-Verkehrs (Business-E-Mail- Compromise oder auch kurz BEC) spricht man, wenn der E-Mail-Verkehr infiltriert, beeinträchtigt oder manipuliert wird…
mehr lesen -
Fiktiver Virenfund treibt Unternehmen in die Arme von Cyberkriminellen
SchadensbeispieleHeute stellen wir Ihnen ein besonders tückisches und gleichzeitig beliebtes Angriffsmuster Cyberkrimineller vor: Die Scareware. Anhand eines aktuellen Beispiels eines Perseus-Versicherungsnehmers bringt unser Cyberexpertenteam Licht ins Dunkel…
mehr lesen -
Patches
Cybersicherheit GlossarDas Wort „Patch“ kommt aus dem Englischen und bedeutet „Flicken“. Dies beschreibt, was sich dahinter verbirgt und die Funktionalität bereits sehr gut: wie ein Flicken ein Loch stopfen kann, schließen Patches Lücken in IT-Anwendungen.
mehr lesen -
Quishing
GlossarDas Wort „Quishing“ ist eine Kombination aus dem Begriff „Phishing“ und der Abkürzung „QR“ und beschreibt Phishing-Angriffe über einen QR-Code.
mehr lesen -
Im Gespräch mit Lisa
Blog Perseus NewsLisa Schorm ist Team Lead unserer “Customer Success”-Abteilung bei Perseus. Und nicht nur das. Sie ist seit fast 4 Jahren mit an Bord und die gute Seele des Teams. Angefangen hat sie bei Perseus als Customer Service Managerin. Sie war für unsere Kundinnen und Kunden stets an Ort und Stelle und bearbeitete Anliegen jeder Art. In den letzten Jahren hat sich bei Lisa viel getan – beruflich sowie privat. Heute ist sie Team Lead und darüber hinaus auch noch glückliche Mutter. Anlässlich des Frauentages haben wir mit ihr gesprochen, um herauszufinden, was das Geheimnis ihres Erfolges ist. Vielen Dank an Lisa für die spannenden Einblicke und die ehrlichen Worte.
mehr lesen -
NIS 2 EU-Richtlinie: “Kaum zu bewältigen?” – Mit Perseus schon!
Blog CybersicherheitCyberattacken und die damit verbundenen Folgen wie Betriebsunterbrechungen gehören seit Jahren zu den größten Risiken für Unternehmen – und das weltweit.
mehr lesen -
Eine Trennung muss nicht immer wehtun!
Blog Cybersicherheit„Never change a winning team“. So lautet das Sprichwort. Dass diese Einstellung nicht immer von Vorteil ist, zeigen Cybervorfälle, die aufgrund veralteter Technologien und ungepatchter Anwendungen erfolgen. Umfragen zeigen nun, dass insbesondere die Modernisierung von IT-Infrastrukturen ganz oben auf der Prioritätenliste von IT-Expertenteams steht.
mehr lesen -
Vishing
GlossarVishing ist eine besondere Form des Phishings. Auch hier ist es Ziel, Menschen dazu zu bringen, sensible oder vertrauliche Informationen preiszugeben. Im Gegensatz zum „herkömmlichen“ Phishing-Angriff, bei dem die Opfer per E-Mail kontaktiert werden, erfolgt die Kontaktaufnahme per Telefon. Daher auch der Name „Vishing“. Hier werden die englische Bezeichnung für Stimme (Voice) und Phishing kombiniert.
mehr lesen -
Cybersicherheit als Qualitätsmerkmal – Teil 1: Für die Unternehmensführung
Blog CybersicherheitIT-Sicherheit hat positive Auswirkungen über den Schutz vor Cyberangriffen hinaus. Als Qualitätsmerkmal hebt sie Ihr Unternehmen positiv vom Wettbewerb ab. Sie schafft zusätzliches Vertrauen bei Ihren Kunden, Lieferanten und Partnerunternehmen. Sie verbessert das Image Ihres Unternehmens. Sie macht es krisenfester und schützt es vor ernstzunehmenden, z. T. existenziellen Bedrohungen. Wir helfen Ihnen, diese oft übersehenen Aspekte zu erfassen und für Ihr Unternehmen zu nutzen.
mehr lesen -
Aktuelle Schadenbeispiele oder: Aus Fehlern anderer lernen.
SchadensbeispieleCyberattacken, Ransomware-Angriffe, Phishing, Ausnutzung von Sicherheitslücken – all diese Begriffe werden immer wieder in den Medien genannt und geben eine vage Vorstellung von dem, was sich genau dahinter verbirgt. Doch wie genau läuft so eine Cyberattacke eigentlich ab? Was sind die einzelnen Schritte, die Gegenmaßnahmen und vor allem: zu welchem Zeitpunkt lassen sich Cyberttacken verhindern bzw. potentielle Schäden eingrenzen?
mehr lesen