Phishing – So kommen Hacker an vertrauliche Daten
In diesem Video zu Social Engineering Methoden beschäftigen wir uns mit Phishing. Wir zeigen Ihnen einige Tipps, wie Sie diese gefährlichen E-Mails erkennen können.
Shoulder Surfing – „Ungewolltes Mitlesen“
In diesem Video zu Social Engineering Methoden beschäftigen wir uns mit Shoulder Surfing, dem „ungewollten Mitlesen“.
Tailgating – Unberechtigter Zutritt durch „Hindurchschlüpfen“
Der nächste Teil unserer Videoreihe Social Engineering Methoden stellt „Tailgating“, der unberechtigter Zutritt durch „Hindurchschlüpfen“ vor.
USB Dropping – Das neue trojanische Pferd
Der dritte Teil unserer Videoreihe Social Engineering Methoden befasst sich mit „USB Dropping“, dem Ködern von Mitarbeitern durch liegengelassene USB Sticks.
Dumpster Diving – Vertrauliche Informationen aus dem Müll (zaubern)
Der zweite Beitrag unserer Videoreihe Social Engineering Methoden befasst sich mit dem Thema „Dumpster Diving“ oder „Wie man vertrauliche Informationen aus dem Müll zaubert“.
Eavesdropping – „Lauschangriff in der Öffentlichkeit“
Mit diesem Beitrag starten wir eine Serie über verschiedene Methoden von Social Engineering. Zu Beginn stellen wir Ihnen Eavesdropping – „Lauschangriff in der Öffentlichkeit“ vor.
Social Engineering
Im heutigen Beitrag befassen wir uns mit dem Thema Social Engineering. Dabei gehen wir auf die Fragen ein: „Was ist Social Engineering?“, „Welche Arten von Social Engineering gibt es?“ und „Wie kann man sich dagegen schützen?“