Sicherheitsaspekte zum gemeinsamen Betrieb von IT und OT
![Informationssicherheit](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_600/https://secobit.de/wp-content/uploads/2019/08/InfSec1-Depositphotos_20156573_xl-2015-1024x768.jpg)
Informationssicherheit bei IT und OT erfordert eine differenzierte Sichtweise und spezifische angepasste Maßnahmen.
Eine Hand voll Maßnahmen zum Schutz vor Ransomware
![Eine Handvoll Maßnahmen gegen Ransomware](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_531/https://secobit.de/wp-content/uploads/2021/05/blueberries-1903868_1920-1024x680.jpg)
So schützen Sie sich gegen Ransomware. Wir empfehlen 5 einfache aber wirksame Maßnahmen, mit denen Sie ein gutes Schutzniveau erreichen.
6.Mai ist Welt-Passwort-Tag
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_516/https://secobit.de/wp-content/uploads/2020/02/pixabay_User_Passwort-1024x660.jpg)
Unser persönlicher Beitrag zum 9. Welt-Passwort-Tag. Passwörter haben noch lange nicht ausgedient, es lohnt sich mit diesen gut umzugehen.
Phishing – So kommen Hacker an vertrauliche Daten
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_534/https://secobit.de/wp-content/uploads/2019/09/Phishing1-Depositphotos_85532518_xl-2015-1024x683.jpg)
In diesem Video zu Social Engineering Methoden beschäftigen wir uns mit Phishing. Wir zeigen Ihnen einige Tipps, wie Sie diese gefährlichen E-Mails erkennen können.
Shoulder Surfing – „Ungewolltes Mitlesen“
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_280/https://secobit.de/wp-content/uploads/2020/12/Shoulder-Surfing1140x400-1024x359.png)
In diesem Video zu Social Engineering Methoden beschäftigen wir uns mit Shoulder Surfing, dem „ungewollten Mitlesen“.
Tailgating – Unberechtigter Zutritt durch „Hindurchschlüpfen“
![Tailgating](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_280/https://secobit.de/wp-content/uploads/2020/12/Tailgating-1140x400-1-1024x359.png)
Der nächste Teil unserer Videoreihe Social Engineering Methoden stellt „Tailgating“, der unberechtigter Zutritt durch „Hindurchschlüpfen“ vor.
USB Dropping – Das neue trojanische Pferd
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_381/https://secobit.de/wp-content/uploads/2020/11/USB-Dropping-e1604653962124-1024x488.png)
Der dritte Teil unserer Videoreihe Social Engineering Methoden befasst sich mit „USB Dropping“, dem Ködern von Mitarbeitern durch liegengelassene USB Sticks.
Dumpster Diving – Vertrauliche Informationen aus dem Müll (zaubern)
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_388/https://secobit.de/wp-content/uploads/2020/10/Dumpster-Diving-7-e1603963227934-1024x497.png)
Der zweite Beitrag unserer Videoreihe Social Engineering Methoden befasst sich mit dem Thema „Dumpster Diving“ oder „Wie man vertrauliche Informationen aus dem Müll zaubert“.
Eavesdropping – „Lauschangriff in der Öffentlichkeit“
![](https://sp-ao.shortpixel.ai/client/to_auto,q_glossy,ret_img,w_800,h_423/https://secobit.de/wp-content/uploads/2020/10/Eavesdropping-1024x541.png)
Mit diesem Beitrag starten wir eine Serie über verschiedene Methoden von Social Engineering. Zu Beginn stellen wir Ihnen Eavesdropping – „Lauschangriff in der Öffentlichkeit“ vor.