Es gibt mal wieder eine Scam-Kampagne, vor der das IT-Sicherheitsteam von jurmatix warnt. Bitte beachten Sie folgende Punkte, die auf einen versuchten Betrug hindeuten: Empfehlung:
Gefälschte Microsoft 365-Termineinladungen im Umlauf
Aktuell warnt das IT-Sicherheitsteam von jurmatix vor einer neuen Phishing-Welle, die gezielt Microsoft 365-Nutzerinnen und -Nutzer anspricht. Unter dem Vorwand eines „🔒 Microsoft 365 Aktivierung – Experten-Termins“ versuchen Angreifer, sensible Zugangsdaten zu erbeuten. Woran erkennt man die Phishing-Mail? Die E-Mail
SSH-Sicherheit prüfen: Erkennt Ihr Server noch Passwort-Logins?
Stellen Sie sich vor: Ihr Server ist wie ein sicheres Haus. Sie haben den Schlüssel gut versteckt – aber die Tür lässt sich trotzdem noch mit einem alten Universalschlüssel öffnen. So fühlt es sich an, wenn Ihr SSH-Server noch Passwort-Authentifizierung
Wenn der Phisher wie die Behörde schreibt
In einem früheren Beitrag („Wenn die Behörde wie ein Phisher schreibt“) ging es um die sprachliche und gestalterische Nähe amtlicher Schreiben zu Phishing-Mails – heute betrachten wir den umgekehrten Fall: Was passiert, wenn eine Phishing-Mail so gut gemacht ist, dass
Informationssicherheit im Saarland: So schützt die Landesverwaltung ihre IT-Infrastruktur
Die Landesregierung des Saarlandes hat am 18. Februar 2025 eine neue, umfassende Leitlinie zur Informationssicherheit (auch IT-Sicherheitsleitlinie) beschlossen. Ziel ist es, die digitale Verwaltung nachhaltig gegen Cyberbedrohungen zu wappnen und ein einheitliches Sicherheitsniveau in allen Behörden zu etablieren. Warum Informationssicherheit
Wenn die Behörde wie ein Phisher schreibt
Die Digitalisierung der Verwaltung schreitet in Deutschland zäh voran. Einer der Gründe dafür ist nicht mangelnde Technik – sondern mangelndes Vertrauen. Und dieses Vertrauen verspielen Behörden regelmäßig selbst. Ein besonders anschauliches Beispiel ist eine aktuelle E-Mail des Bundeszentralamts für Steuern
Digitale Souveränität als Schlüssel zu nachhaltigen IT-Investitionen

In Zeiten erratischer Politik gewinnt digitale Souveränität zunehmend an Bedeutung. Unternehmen und öffentliche Einrichtungen müssen ihre Daten unter Kontrolle behalten, um langfristige Wettbewerbsfähigkeit und Sicherheit zu gewährleisten. Die Frage, inwiefern Abhängigkeiten von großen Hyperscalern oder Public-Cloud-Services zu Einschränkungen führen, gerät
Trends in der Rechtsinformatik und in Legal Tech im Jahr 2025

Die Rechtsinformatik und Legal Tech entwickeln sich weiterhin rasant, und auch im Jahr 2025 zeichnen sich zahlreiche Innovationen ab, die den juristischen Arbeitsalltag revolutionieren werden. Besonders die Fortschritte im Bereich der Künstlichen Intelligenz (KI) und des Advanced Reasoning durch moderne
Wann handeln die Freemail-Giganten endlich gegen Phishing?
In den letzten Jahren hat sich eine beunruhigende Entwicklung verstärkt: Phisher und Betrüger nutzen immer häufiger seriös wirkende E-Mail-Konten großer Anbieter wie GMail, um ihre Angriffe zu starten. Dabei bedienen sie sich perfider Methoden und raffinierter Wortwahl, um ihre Opfer
MongoDB-Backup-Skript mit variabler Aufbewahrungszeit in Bash
Ein regelmäßiges Backup von Datenbanken ist essenziell, um Datenverluste zu vermeiden. In diesem Blog-Beitrag zeigen wir Ihnen, wie Sie ein MongoDB-Backup-Skript mit variabler Aufbewahrungszeit erstellen und automatisieren. Dies ist besonders hilfreich, wenn Sie Ihre Backups effizient verwalten und den Speicherplatz