Die Landesbehörde für Cybersicherheit in Baden-Württemberg
Suche
Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.
70 Ergebnisse
Barrierefreie Factsheets zur Cybersicherheit
Auf dieser Seite finden Sie die barrierefreien Versionen der CSBW-Factsheets. Kurz und prägnant fasst die CSBW darin kompaktes Faktenwissen zu ...
Das CERT BWL
Das Computer Emergency Response Team – kurz: CERT BWL – der Cybersicherheitsagentur ist die zentrale Stelle für Cybersicherheit in der ...
Aktuelle Ausschreibungen und Vergabeverfahren
Hier veröffentlicht die Cybersicherheitsagentur sowohl aktuelle Ausschreibungen als auch Informationen zu abgeschlossenen Vergabeverfahren.
Cybersicherheit in der Ferienzeit
Cyberkriminelle machen keinen Urlaub! Daher ist Cybersicherheit auch in der Sommerzeit ein wichtiges Thema. Ob vor, während oder nach dem ...
Adventsaktion: Cybersicherheit in der Weihnachtszeit
Ob bei den Adventseinkäufen oder den E-Mail-Grüßen zum Weihnachtsfest: Auch in der Adventszeit sollte man sich um die eigene Cybersicherheit ...
Jahresbericht 2023
Der zweite Jahresbericht der Cybersicherheitsagentur Baden-Württtemberg greift die Herausforderungen, die erreichten Meilensteine und die Fortschritte des Jahres 2023 auf.
Akira
Akira ist bekannt für gezielte Angriffe auf Unternehmen verschiedenster Branchen, bei denen die Gruppe Daten verschlüsselt und Lösegeld fordert. Akira ...
ALPHV
ALPHV verwendet eine RaaS-Struktur (Ransomware-as-a-Service), wobei sie ihre Ransomware anderen Cyberkriminellen zur Verfügung stellt. Die Gruppierung setzt auf ausgeklügelte Verschlüsselungsmethoden ...
Kimsuky
Kimsuky wird der nordkoreanischen Regierung zugeordnet und ist vor allem für ihre Cyberspionageaktivitäten bekannt. Die Gruppierung sammelt Informationen, die für ...
NoName057
NoName057 wird oft mit staatlich gesponserten Aktivitäten in Verbindung gebracht, obwohl klare Beweise für eine solche Zuordnung bisher fehlen.
Royal
Royal ist eine Ransomware-Gruppierung, die bekannt ist für ihre raffinierten Angriffsmethoden und das gezielte Vorgehen gegen die Opfer in verschiedenen ...
Stormous
Die Gruppierung Stormous erscheint politisch motiviert, besonders im Kontext des Konflikts zwischen Russland und der Ukraine. Stormous behauptet, Daten namhafter ...
BlackBasta
BlackBasta erregte in kurzer Zeit durch effektive und zerstörerische Angriffe auf Unternehmen weltweit Aufmerksamkeit. Die Gruppierung konnte von April ...
Jahresberichte
Die CSBW veröffentlicht als eigenständige Landesoberbehörde in Baden-Württemberg einen Jahresbericht. Darin berichtet das Team von den aktuellen Herausforderungen, den erreichten ...
Supply-Chain-Angriffe
Die Bezeichnung Supply-Chain-Angriffe leitet sich aus dem englischen Begriff für Lieferkette (supply chain) ab. Da die Verbreitung ohne das ...
Sextortion
Der harmlose Flirt im Internet kann schnell zur sexuellen Erpressung werden. Diese Form der organisierten Erpressung wird als "Sextortion" bezeichnet ...
Advanced Persistent Threat (APT)
APT-Angriffe sind sehr komplexe, zielgerichtete Angriffe. Hinter der Abkürzung APT verbirgt sich "Advanced Persistent Threat", was im Deutschen mit "fortgeschrittene, ...
Identitätsdiebstahl
Als Identitätsdiebstahl – oder besser Identitätsmissbrauch – wird die missbräuchliche Nutzung von persönlichen Daten durch Dritte bezeichnet.
Phishing, Vishing, Smishing
Der Begriff Phishing setzt sich aus den englischen Wörtern „password“ und „fishing“ zusammen. Im Deutschen spricht man daher von Passwörter ...
Schwachstellen in Online-Servern
Das BSI registriert immer mehr Schwachstellen in Software. Diese sind oft das Einfallstor für Cyberkriminelle auf ihrem Weg zu einer ...