Cyber Security Key User oder die Suche nach einem geeigneten Konzept für die nachhaltige Umsetzung von Cyber Security Awareness im Unternehmen Die erfolgreiche Einführung eines Cyber Security Awareness Konzepts im Unternehmen scheitert oft an fehlenden Ressourcen. Seien es finanzielle Mittel,…
Gamification – IT Sicherheit spielend vermitteln
Was ist Gamification? Jung und alt, alle fühlen sich von Spielen angezogen. Gesellschaftsspiele, Lotto, spielerische Elemente im Alltag, keiner kann ihnen widerstehen. Diesen menschlichen Trieb machen sich viele mittlerweile auch im Arbeitskontext zu nutze. Denn Arbeit und Spielen sind keine…
Wie funktioniert Phishing?
Gefahr Phishing Die Gefahr Phishing ist eine Zusammensetzung aus den englischen Begriffen „password“ und „fishing“. Frei übersetzt bedeutet es das Angeln nach Passwörtern. Diese Technik nutzen Cyber-Kriminelle um an Anmeldedaten, Nutzerdaten und Passwörter für Dienste im Internet zu gelangen. Hierzu…
Wie erkenne ich eine Phishing Mail?
Wie erkenne ich eine Phishing Mail? Cyber-Kriminelle versuchen über Phishing Mails an Benutzerdaten und Passwörter ihrer Opfer zu gelangen. Um an diese Informationen zu kommen, müssen sie ihr Opfer zu einer Aktion zwingen. Dies erreichen sie, indem sie ihre wahre…
Emotet – Aktuelle Gefahr
Emotet – Aktuelle Gefahr Emotet ist eine Schadsoftware, die sich über das sogenannte „Outlook-Harvesting“ selbst verbreitet. Das bedeutet, sie analysiert die E-Mail-Inhalte und Kontakte eines infizierten Computers und versendet sich danach selbst. Dadurch, dass zur Weiterverbreitung Mailadressen von bekannten Kontakten…
The weakest link – Wie gefährlich ist Social Engineering?
Das schwächste Glied Anders als erwartet begegnen uns die Grundlagen für Social Engineering jeden Tag. Ob beim Einkaufen im Supermarkt, der Arbeit oder beim abendlichen Treffen mit Freunden. Wir befolgen Anweisungen von Vorgesetzten, sympathisieren mit Menschen die uns ähnlich sind…