Social Engineering: Die psychologische Seite der Cyberkriminalität
Social Engineering: Die psychologische Seite der Cyberkriminalität. Während wir in diesem Jahr eine beunruhigende Anzahl von Cyberangriffen auf deutsche Unternehmen
Social Engineering: Die psychologische Seite der Cyberkriminalität
Social Engineering: Die psychologische Seite der Cyberkriminalität. Während wir in diesem Jahr eine beunruhigende Anzahl von Cyberangriffen auf deutsche Unternehmen
Führungskräftesicherheit im All-Gefahren-Ansatz
Führungskräftesicherheit im All-Gefahren-Ansatz. Mit dem KRITIS-Dachgesetz verankert der Gesetzgeber erstmals einen All-Gefahren-Ansatz für kritische Infrastrukturen. Doch eine zentrale Dimension unternehmerischer
Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können
Wie gezielte Whaling-Angriffe Unternehmen schwer treffen können. Phishing ist nicht gleich Phishing. Während groß angelegte Massen-Angriffe auf viele Empfänger setzen,
AI Threat Tracker: So nutzen Bedrohungsakteure KI
AI Threat Tracker: So nutzen Bedrohungsakteure KI. Die Google Threat Intelligence Group (GTIG) gibt im AI Threat Tracker einen Überblick
Webformulare als Phishing-Einfallstor
Webformulare als Phishing-Einfallstor. Cyberkriminelle entwickeln ihre Methoden stetig weiter, um Phishing-Angriffe glaubwürdiger zu gestalten und Sicherheitsmechanismen zu umgehen. Der jüngste
RCS als Messaging Alternative? Smishing bedroht Verbraucher
RCS als Messaging Alternative? Smishing-Kampagne bedroht Verbraucher in Europa. Palo Alto Networks warnt, dass Kriminelle in einer massiven Smishing-Kampagne die