Suche

Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.

70 Ergebnisse

  • Hand hält Broschüren und ein Layer mit Netzlinien ist darübergelegt.

    Barrierefreie Factsheets zur Cybersicherheit

    Auf dieser Seite finden Sie die barrierefreien Versionen der CSBW-Factsheets. Kurz und prägnant fasst die CSBW darin kompaktes Faktenwissen zu ...

  • Team arbeitet vor Laptop CERT Forensik

    Das CERT BWL

    Das Computer Emergency Response Team – kurz: CERT BWL – der Cybersicherheitsagentur ist die zentrale Stelle für Cybersicherheit in der ...

  • Aktuelle Ausschreibungen und Vergabeverfahren

    Hier veröffentlicht die Cybersicherheitsagentur sowohl aktuelle Ausschreibungen als auch Informationen zu abgeschlossenen Vergabeverfahren.

  • Cybersicherheit in der Ferienzeit

    Cyberkriminelle machen keinen Urlaub! Daher ist Cybersicherheit auch in der Sommerzeit ein wichtiges Thema. Ob vor, während oder nach dem ...

  • Grafik mit Peron und weihnachtlichen Symbolen

    Adventsaktion: Cybersicherheit in der Weihnachtszeit

    Ob bei den Adventseinkäufen oder den E-Mail-Grüßen zum Weihnachtsfest: Auch in der Adventszeit sollte man sich um die eigene Cybersicherheit ...

  • Mockup Jahresbericht 2023

    Jahresbericht 2023

    Der zweite Jahresbericht der Cybersicherheitsagentur Baden-Württtemberg greift die Herausforderungen, die erreichten Meilensteine und die Fortschritte des Jahres 2023 auf.

  • Akira

    Akira ist bekannt für gezielte Angriffe auf Unternehmen verschiedenster Branchen, bei denen die Gruppe Daten verschlüsselt und Lösegeld fordert. Akira ...

  • ALPHV

    ALPHV verwendet eine RaaS-Struktur (Ransomware-as-a-Service), wobei sie ihre Ransomware anderen Cyberkriminellen zur Verfügung stellt. Die Gruppierung setzt auf ausgeklügelte Verschlüsselungsmethoden ...

  • Kimsuky

    Kimsuky wird der nordkoreanischen Regierung zugeordnet und ist vor allem für ihre Cyberspionageaktivitäten bekannt. Die Gruppierung sammelt Informationen, die für ...

  • NoName057

    NoName057 wird oft mit staatlich gesponserten Aktivitäten in Verbindung gebracht, obwohl klare Beweise für eine solche Zuordnung bisher fehlen.

  • Royal

    Royal ist eine Ransomware-Gruppierung, die bekannt ist für ihre raffinierten Angriffsmethoden und das gezielte Vorgehen gegen die Opfer in verschiedenen ...

  • Stormous

    Die Gruppierung Stormous erscheint politisch motiviert, besonders im Kontext des Konflikts zwischen Russland und der Ukraine. Stormous behauptet, Daten namhafter ...

  • BlackBasta

    BlackBasta erregte in kurzer Zeit durch effektive und zerstörerische Angriffe auf Unternehmen weltweit Aufmerksamkeit. Die Gruppierung konnte von April ...

  • Jahresberichte

    Die CSBW veröffentlicht als eigenständige Landesoberbehörde in Baden-Württemberg einen Jahresbericht. Darin berichtet das Team von den aktuellen Herausforderungen, den erreichten ...

  • Supply-Chain-Angriffe

    Die Bezeichnung Supply-Chain-Angriffe leitet sich aus dem englischen Begriff für Lieferkette (supply chain) ab. Da die Verbreitung ohne das ...

  • Sextortion

    Der harmlose Flirt im Internet kann schnell zur sexuellen Erpressung werden. Diese Form der organisierten Erpressung wird als "Sextortion" bezeichnet ...

  • Advanced Persistent Threat (APT)

    APT-Angriffe sind sehr komplexe, zielgerichtete Angriffe. Hinter der Abkürzung APT verbirgt sich "Advanced Persistent Threat", was im Deutschen mit "fortgeschrittene, ...

  • Identitätsdiebstahl

    Als Identitätsdiebstahl – oder besser Identitätsmissbrauch – wird die missbräuchliche Nutzung von persönlichen Daten durch Dritte bezeichnet.

  • Phishing, Vishing, Smishing

    Der Begriff Phishing setzt sich aus den englischen Wörtern „password“ und „fishing“ zusammen. Im Deutschen spricht man daher von Passwörter ...

  • Schwachstellen in Online-Servern

    Das BSI registriert immer mehr Schwachstellen in Software. Diese sind oft das Einfallstor für Cyberkriminelle auf ihrem Weg zu einer ...