Login via QR-Code? Besser nicht!
Allein das Scannen eines bösartigen QR-Codes kann dazu führen, dass Angreifer unbefugten Zugriff auf einen Account erhalten. Grund dafür ist das QRLJacking – eine besonders hinterhältige Quishing-Methode.
Allein das Scannen eines bösartigen QR-Codes kann dazu führen, dass Angreifer unbefugten Zugriff auf einen Account erhalten. Grund dafür ist das QRLJacking – eine besonders hinterhältige Quishing-Methode.
Wir haben riesigen Grund zur Freude: denn wir wurden in den Bereichen Kundenzufriedenheit und Service nicht nur einmal, sondern gleich ganze sechs Mal ausgezeichnet!
Mit der Übernahme der ComKom EDV Komplettlösungen GmbH im Dezember 2024 schließen wir ein erfolgreiches Jahr ab, in dem insgesamt fünf Unternehmen in die techbold secure IT GmbH integriert wurden. Seit unserer Gründung im Jahr 2015 konnten wir bereits 18 IT-Unternehmen übernehmen und unsere Position als führender Spezialist für IT-Sicherheit im österreichischen Mittelstand weiter ausbauen.
Wir schließen das Jahr 2024 mit einem wichtigen Schritt für unsere weitere Entwicklung ab: im November konnten wir uns für die ISO 9001 re-zertifizieren und erstmals auch das Zertifikat der ISO 27001 erwerben. Im Interview gibt Franz Graf Einblicke in den Prozess und die nächsten Schritte.
Aktuell häufen sich Fälle, in denen Cyberkriminelle ihre Opfer mit Hilfe von QR-Codes auf bösartige Seiten locken – zum Beispiel, um Zahlungsinformationen zu erbeuten. Wir zeigen dir, welche Formen dieser Phishing-Variante es gibt und wie du dich schützen kannst.
Wer Multi-Faktor-Authentifizierung einsetzt, ist sicher, oder? Nicht ganz. Es gibt Verfahren, um die mehrstufige Anmeldung zu umgehen. Vor allem der Token-Diebstahl wird unter Hackern immer populärer. Wir erklären dir, was sich dahinter verbirgt und wie man sich schützen kann.
Wir bei techbold freuen uns, ein weiteres bedeutendes Kapitel in unserem Wachstumsweg aufzuschlagen: Mit der Übernahme der IT-Infrastruktur Sparte des Wiener IT-Unternehmens pc-web: it-solutions GmbH stärken wir unsere Position als Österreichs führender Anbieter für sichere IT-Systeme für mittelständische Unternehmen.
Wenn die IT-Systeme in Geiselhaft sind, fallen deutlich mehr Kosten an als nur das Lösegeld. Wir zeigen dir anhand einer Beispielrechnung, was ein Ransomware-Angriff für ein mittelständisches Unternehmen kosten kann.
Immer mehr Organisationen setzen auf eine Zero-Trust-Architektur (ZTA), um die Risiken von Cyber-Angriffen zu minimieren. Wir fassen für dich die wichtigsten Prinzipien des Sicherheitskonzepts zusammen und gehen der Frage nach, warum der Ansatz so populär ist.
Wir freuen uns, einen wichtigen Meilenstein unseres Cybersecurity-Teams vorstellen zu können: Ab heute nehmen wir unser hochmodernes Cyber Security Operations Center (CSOC) in Betrieb. Damit reagieren wir auf die stetig steigende Nachfrage nach professioneller Unterstützung im Falle von Cyberangriffen sowie auf das wachsende Schutzbedürfnis unserer Kunden.