Sicherheitsaspekte zum gemeinsamen Betrieb von IT und OT
Informationssicherheit bei IT und OT erfordert eine differenzierte Sichtweise und spezifische angepasste Maßnahmen.
Eine Hand voll Maßnahmen zum Schutz vor Ransomware
So schützen Sie sich gegen Ransomware. Wir empfehlen 5 einfache aber wirksame Maßnahmen, mit denen Sie ein gutes Schutzniveau erreichen.
6.Mai ist Welt-Passwort-Tag
Unser persönlicher Beitrag zum 9. Welt-Passwort-Tag. Passwörter haben noch lange nicht ausgedient, es lohnt sich mit diesen gut umzugehen.
Phishing – So kommen Hacker an vertrauliche Daten
In diesem Video zu Social Engineering Methoden beschäftigen wir uns mit Phishing. Wir zeigen Ihnen einige Tipps, wie Sie diese gefährlichen E-Mails erkennen können.
Shoulder Surfing – „Ungewolltes Mitlesen“
In diesem Video zu Social Engineering Methoden beschäftigen wir uns mit Shoulder Surfing, dem „ungewollten Mitlesen“.
Tailgating – Unberechtigter Zutritt durch „Hindurchschlüpfen“
Der nächste Teil unserer Videoreihe Social Engineering Methoden stellt „Tailgating“, der unberechtigter Zutritt durch „Hindurchschlüpfen“ vor.
USB Dropping – Das neue trojanische Pferd
Der dritte Teil unserer Videoreihe Social Engineering Methoden befasst sich mit „USB Dropping“, dem Ködern von Mitarbeitern durch liegengelassene USB Sticks.
Dumpster Diving – Vertrauliche Informationen aus dem Müll (zaubern)
Der zweite Beitrag unserer Videoreihe Social Engineering Methoden befasst sich mit dem Thema „Dumpster Diving“ oder „Wie man vertrauliche Informationen aus dem Müll zaubert“.
Eavesdropping – „Lauschangriff in der Öffentlichkeit“
Mit diesem Beitrag starten wir eine Serie über verschiedene Methoden von Social Engineering. Zu Beginn stellen wir Ihnen Eavesdropping – „Lauschangriff in der Öffentlichkeit“ vor.
Social Engineering
Im heutigen Beitrag befassen wir uns mit dem Thema Social Engineering. Dabei gehen wir auf die Fragen ein: „Was ist Social Engineering?“, „Welche Arten von Social Engineering gibt es?“ und „Wie kann man sich dagegen schützen?“