Suche

Sie sind auf der Suche nach einem ganz bestimmten Thema oder Beitrag? Dann sind Sie hier richtig.

28 Ergebnisse

  • Team arbeitet vor Laptop CERT Forensik

    Das CERT BWL

    Das Computer Emergency Response Team – kurz: CERT BWL – der Cybersicherheitsagentur ist die zentrale Stelle für Cybersicherheit in der ...

  • Schulungen

    Das Team der Cybersicherheitsagentur bietet verschiedene Schulungen an. Aktuell richtet sich das Schulungsangebot an die Mitarbeitenden der Landesverwaltung sowie die ...

  • Grafik mit Peron und weihnachtlichen Symbolen

    Adventsaktion: Cybersicherheit in der Weihnachtszeit

    Ob bei den Adventseinkäufen oder den E-Mail-Grüßen zum Weihnachtsfest: Auch in der Adventszeit sollte man sich um die eigene Cybersicherheit ...

  • Akira

    Akira ist bekannt für gezielte Angriffe auf Unternehmen verschiedenster Branchen, bei denen die Gruppe Daten verschlüsselt und Lösegeld fordert. Akira ...

  • ALPHV

    ALPHV verwendet eine RaaS-Struktur (Ransomware-as-a-Service), wobei sie ihre Ransomware anderen Cyberkriminellen zur Verfügung stellt. Die Gruppierung setzt auf ausgeklügelte Verschlüsselungsmethoden ...

  • Kimsuky

    Kimsuky wird der nordkoreanischen Regierung zugeordnet und ist vor allem für ihre Cyberspionageaktivitäten bekannt. Die Gruppierung sammelt Informationen, die für ...

  • NoName057

    NoName057 wird oft mit staatlich gesponserten Aktivitäten in Verbindung gebracht, obwohl klare Beweise für eine solche Zuordnung bisher fehlen.

  • Royal

    Royal ist eine Ransomware-Gruppierung, die bekannt ist für ihre raffinierten Angriffsmethoden und das gezielte Vorgehen gegen die Opfer in verschiedenen ...

  • Stormous

    Die Gruppierung Stormous erscheint politisch motiviert, besonders im Kontext des Konflikts zwischen Russland und der Ukraine. Stormous behauptet, Daten namhafter ...

  • BlackBasta

    BlackBasta erregte in kurzer Zeit durch effektive und zerstörerische Angriffe auf Unternehmen weltweit Aufmerksamkeit. Die Gruppierung konnte von April ...

  • Schwachstellen in Online-Servern

    Das BSI registriert immer mehr Schwachstellen in Software. Diese sind oft das Einfallstor für Cyberkriminelle auf ihrem Weg zu einer ...

  • Cyber-Ersthilfe

    Cyber-Ersthilfe BW – Leichte Sprache

    Haben Sie einen Cyber-Angriff erlebt? Dann bleiben Sie ruhig.

  • Hand hält Material und Netzlinien

    Factsheets: Kurze Infos zur Cybersicherheit – Leichte Sprache

  • Raum mit Serverschränken und Lichtelementen

    Was ist ein IT-Sicherheitsvorfall? – Leichte Sprache

    IT ist kurz für: Informationstechnik. Das heißt: alles mit Computern. Manchmal gibt es Probleme mit Computern.

  • Hand hält Material und Netzlinien

    Wissen kompakt: Factsheets

    Was ist eine Phishing-Mail? Wie handle ich bei einem Cybersicherheitsvorfall? Kurz und prägnant fasst die CSBW kompaktes Faktenwissen zu verschiedenen ...

  • Eine Frau steht zwischen großen Balken. Sie hält mit der Hand umfallende Balken auf.

    Für Cybersicherheit sensibilisieren

    Die CSBW stellt Ihnen verschiedene Aktionen zur Sensibilisierung für Cybersicherheit zur Verfügung. Dabei steht der Mensch im Mittelpunkt.

  • Hände halten Puzzelteile Zusammenarbeit gemeinsam

    Lernplattform für die Landesverwaltung und Kommunen

    Auf einer Lernplattform stellt das Präventions-Team der CSBW eine Vielzahl kostenloser E-Learning-Angebote für Mitarbeiterinnen und Mitarbeiter der Landes- und Kommunalverwaltungen ...

  • Illustration Prävention

    Angebote

    Die Arbeit der Cybersicherheitsagentur setzt bereits vor dem Ernstfall an. Ob mit Informationsmaterial, Warnmeldungen, Beratungsangeboten oder Schulungen: Ziel des CSBW-Teams ...

  • Screenshot aus der CSBW-Schulungseinheit KeePass

    Schulungen zu Offline-Passwortmanager KeePass2

    Komplexe Passwörter sind wichtig, um sich gegen Cyberangriffe besser aufzustellen. Offline-Passwortmanager wie KeePass2 können dabei helfen, die Vielzahl der eigenen ...

  • Hardware mit Vernetzung

    IoT & Cybersicherheit – Tipps zum Schutz von IoT-Geräten

    Die Schulung „IoT und Cybersicherheit – Tipps zum Schutz von IoT-Geräten“ liefert eine Übersicht über die Funktionsweise von IoT-Geräten, deren ...