Social Engineering: Die psychologische Seite der Cyberkriminalität
Social Engineering: Die psychologische Seite der Cyberkriminalität. Während wir in diesem Jahr eine beunruhigende Anzahl von Cyberangriffen auf deutsche Unternehmen
Social Engineering: Die psychologische Seite der Cyberkriminalität
Social Engineering: Die psychologische Seite der Cyberkriminalität. Während wir in diesem Jahr eine beunruhigende Anzahl von Cyberangriffen auf deutsche Unternehmen
Führungskräftesicherheit im All-Gefahren-Ansatz
Führungskräftesicherheit im All-Gefahren-Ansatz. Mit dem KRITIS-Dachgesetz verankert der Gesetzgeber erstmals einen All-Gefahren-Ansatz für kritische Infrastrukturen. Doch eine zentrale Dimension unternehmerischer
Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können
Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können. Phishing ist nicht gleich Phishing. Während groß angelegte Massen-Angriffe auf viele Empfänger setzen,
AI Threat Tracker: So nutzen Bedrohungsakteure KI
AI Threat Tracker: So nutzen Bedrohungsakteure KI. Die Google Threat Intelligence Group (GTIG) gibt im AI Threat Tracker einen Überblick
Webformulare als Phishing-Einfallstor
Webformulare als Phishing-Einfallstor. Cyberkriminelle entwickeln ihre Methoden stetig weiter, um Phishing-Angriffe glaubwürdiger zu gestalten und Sicherheitsmechanismen zu umgehen. Der jüngste
RCS als Messaging Alternative? Smishing bedroht Verbraucher
RCS als Messaging Alternative? Smishing-Kampagne bedroht Verbraucher in Europa. Palo Alto Networks warnt, dass Kriminelle in einer massiven Smishing-Kampagne die
Cyberkrimineller Arbeitsmarkt sucht Experten für Social Engineering-Angriffe
Cyberkrimineller Arbeitsmarkt sucht Experten für Social Engineering-Angriffe. Vor kurzem hat ReliaQuest einen beachtenswerten Bericht zur aktuellen Entwicklung am cyberkriminellen Arbeitsmarkt
Social Engineering: Mensch bleibt wichtigster Angriffsvektor
Social Engineering: Mensch bleibt wichtigster Angriffsvektor. Die aktuellen Umfrage-Ergebnisse des SANS Institutes zeigen, dass 80 Prozent der Unternehmen Social Engineering
Reisedokumente: Von der Bordkarte ins Dark Web
Reisedokumente: Von der Bordkarte ins Dark Web. Mit dem wachsenden internationalen Reiseverkehr steigt auch die Zahl der Cyberangriffe auf Reisende.