Phishing – So kommen Hacker an vertrauliche Daten
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_534/https://secobit.de/wp-content/uploads/2019/09/Phishing1-Depositphotos_85532518_xl-2015-1024x683.jpg)
In diesem Video zu Social Engineering Methoden beschäftigen wir uns mit Phishing. Wir zeigen Ihnen einige Tipps, wie Sie diese gefährlichen E-Mails erkennen können.
Shoulder Surfing – „Ungewolltes Mitlesen“
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_280/https://secobit.de/wp-content/uploads/2020/12/Shoulder-Surfing1140x400-1024x359.png)
In diesem Video zu Social Engineering Methoden beschäftigen wir uns mit Shoulder Surfing, dem „ungewollten Mitlesen“.
Tailgating – Unberechtigter Zutritt durch „Hindurchschlüpfen“
![Tailgating](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_280/https://secobit.de/wp-content/uploads/2020/12/Tailgating-1140x400-1-1024x359.png)
Der nächste Teil unserer Videoreihe Social Engineering Methoden stellt „Tailgating“, der unberechtigter Zutritt durch „Hindurchschlüpfen“ vor.
USB Dropping – Das neue trojanische Pferd
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_381/https://secobit.de/wp-content/uploads/2020/11/USB-Dropping-e1604653962124-1024x488.png)
Der dritte Teil unserer Videoreihe Social Engineering Methoden befasst sich mit „USB Dropping“, dem Ködern von Mitarbeitern durch liegengelassene USB Sticks.
Dumpster Diving – Vertrauliche Informationen aus dem Müll (zaubern)
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_388/https://secobit.de/wp-content/uploads/2020/10/Dumpster-Diving-7-e1603963227934-1024x497.png)
Der zweite Beitrag unserer Videoreihe Social Engineering Methoden befasst sich mit dem Thema „Dumpster Diving“ oder „Wie man vertrauliche Informationen aus dem Müll zaubert“.
Eavesdropping – „Lauschangriff in der Öffentlichkeit“
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_423/https://secobit.de/wp-content/uploads/2020/10/Eavesdropping-1024x541.png)
Mit diesem Beitrag starten wir eine Serie über verschiedene Methoden von Social Engineering. Zu Beginn stellen wir Ihnen Eavesdropping – „Lauschangriff in der Öffentlichkeit“ vor.
Social Engineering
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_370/https://secobit.de/wp-content/uploads/2020/10/Social-Engineering-1-e1602875446618-1024x473.png)
Im heutigen Beitrag befassen wir uns mit dem Thema Social Engineering. Dabei gehen wir auf die Fragen ein: „Was ist Social Engineering?“, „Welche Arten von Social Engineering gibt es?“ und „Wie kann man sich dagegen schützen?“
Informationssicherheit – 8 einfache Tipps
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_379/https://secobit.de/wp-content/uploads/2020/10/Informationssicherheit-1024x485.png)
Nach der Sommerpause setzen wir nun unsere Videoreihe zur Informationssicherheit fort.
Sicherheitstipps für das Homeoffice – Start einer mehrteiligen Videoreihe
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_385/https://secobit.de/wp-content/uploads/2020/06/Video_Homeoffice-1-1024x493.png)
In diesem ersten kurzen Lernvideo zeigen wir einige einfache und wichtige Tipps für das Arbeiten von Zuhause oder unterwegs. Schützen Sie sich vor Hackerangriffen!
3 Tipps zum Absichern von Zoom-Meetings
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_533/https://secobit.de/wp-content/uploads/2020/04/Depositphotos_359653488_s-2019.jpg)
Die Corona Pandemie ändert momentan die Zusammenarbeit grundlegend. Immer mehr Besprechungen, Schulungen und Vorträge finden derzeit virtuell im Home Office statt. Dieser Beitrag gibt Ihnen Tipps wie Sie Zoom-Meetings wirksam schützen können.