Technische IT-Security reicht nicht: Wo bleibt eigentlich der Hacker-Alarm im Kopf?

Fluchtwege bei Feuer sind in Büros bestens markiert, eine Phishing-Mail aber trifft Mitarbeiter vieler Unternehmen gänzlich unvorbereitet. Wissen die denn nicht, dass erfolgreiche Cyberangriffe vor allem auf die Schwachstelle „Mensch“ zielen?

Weiterlesen

Wieder Datenleck bei Hotelkette Marriott: Firmen- und Kundendaten kompromittiert

Kriminelle behaupten, sie hätten Zugriff auf 20 GByte Daten erlangt, die vertrauliche Geschäftsunterlagen und Zahlungsinformationen von Kunden umfassen.

Weiterlesen

Social Engineering: Was Unternehmen wissen müssen

Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.

Weiterlesen

So schützen sich Unternehmen vor Social Engineering

Unternehmen sind aufgrund ihrer wertvollen Daten schon lange profitable Ziele für Cyber­kriminelle. Ein Großteil plant deswegen, ihr Budget für Cyber-Sicherheit im nächsten Jahr aufzustocken.

Weiterlesen

Social Engineering und der Hauptmann von Köpenick – Psychisches Hacking der „Schwachstelle Mensch“

Der Kampf gegen Social Engineering wird häufig auf das Aussortieren der lästigen Phishing-Mails reduziert. Dabei nutzen Angreifer noch ganz andere Taktiken für ihr Ziel: den Menschen.

Weiterlesen

Sicherheitsprognosen 2020 „Smartere“ Cyberangriffe

Besonders Phishing-Angriffe und immer ausgefeiltere Malware-Attacken standen 2019 ganz oben auf der Liste der Bedrohungen – und auch 2020 werden diese mit im Vordergrund stehen.

Weiterlesen

Social Engineering: „Die Mitarbeiter sind unsere Verteidigung“

Prävention reicht nicht gegen Social Engineering und die derzeitigen Trainings sind nutzlos, sagt der Sophos-Sicherheitsexperte Chester Wisniewski.

Weiterlesen

Security Awareness: Social-Engineering-Angriffe erkennen und verhindern

Phishing, Whaling, CEO-Fraud – die Unternehmens-IT wird zunehmend durch Social-Engineering-Angriffe auf Mitarbeiter attackiert.

Weiterlesen

IT-Security mit Deception-Technologie: Täuschung als Mittel gegen Hacker-Angriffe

IT-Security-Teams können die Angriffs-Strategien der Hacker für die Verteidigung nutzen. Erfahren Sie, was Deception-Technologien sind und wie man sie einsetzt.

Weiterlesen

Hackerattacke auf die menschliche Psyche: Social Engineering der Schwachstelle Mensch

Social Engineering ist eine höchst effektive Angriffsmethode, bei der sich Cyberkriminelle durch Manipulation der Mitarbeiter Zugang zum Unternehmensnetzwerk verschaffen.

Weiterlesen

Incident Response: Social Engineering funktioniert als Angriffsvektor weiterhin

Die finnische Sicherheitsfirma F-Secure hat Erkenntnisse aus dem Bereich Incident Response in einer aktuellen Studie veröffentlicht – demnach sind viele Firmen nach wie vor damit überfordert, Angriffe auf ihre Infrastruktur zu erkennen und entsprechend zu handeln.

Weiterlesen