F-Blog: Phishing, Social Engineering & Awareness

WAS GIBT'S NEUES?

Unser Cybersecurity-Blog hält Sie auf dem Laufenden rund um die Themen Phishing, Social Engineering und Awareness und informiert über innovative Lösungen im Bereich IT-Sicherheit.

Security Awareness

Zentrale Meldestelle: Hass und Hetze im Internet online melden

Lesezeit: < 1 IT-Seal engagiert sich für ein gutes Zusammenleben und konstruktiven Umgang aller Menschen. In diesem Zusammenhang weisen wir in diesem Artikel auf eine Möglichkeit hin, sich gegen Hass und Hetze im Netz zu wehren.

Phishing

Die erfolgreichsten Social-Engineering-Angriffe der Corona-Krise 2020

Lesezeit: 3 Cyberkriminelle nutzen jedes aktuelle Ereignis, um ihr Angriffspotenzial zu steigern. Gerade wenn die Not der Menschen am größten ist, wittern profitorientierte Kriminelle ihre Chance. Die Dreistigkeit, die Cyberkriminelle während der Pandemie bisher an den Tag gelegt haben, zeigt ein neues Maß an Skrupellosigkeit.

Awareness kommunizieren - doch wie wird das gemacht?
Security Awareness

Wie sollte man eine Security-Awareness-Kampagne kommunizieren?

Lesezeit: 3 Mitarbeiter sind heutzutage ein wichtiger Faktor für die Informationssicherheit und benötigen entsprechende Trainings. Doch wie sollte man Fortbildungsmaßnahmen und Security-Awareness-Kampagnen kommunizieren, die wegen des Mitarbeiterschutzes auf den ersten Blick kritisch bewertet werden könnten?

Security Awareness

Mit der Awareness Academy zur nachhaltigen Sicherheitskultur

Lesezeit: 3 Noch immer stehen viele IT-Sicherheitsverantwortliche vor der Herausforderung, Mitarbeiter und Kollegen für Informationssicherheitsthemen zu sensibilisieren und so Fehlverhalten und potenzielle Sicherheitsvorfälle zu vermeiden. Nur wie kann eine nachhaltig gelebte Sicherheitskultur im Unternehmen etabliert werden?

Phishing

Lebenszyklus eines Cyberangriffs

Lesezeit: 5 Um sich gegen Cyber-Angriffe zu schützen, ist es essenziell zu wissen, wie Angreifer vorgehen. Anhand der von Lockheed-Martin konzipierten Cyber Kill Chain®1 können wir nachvollziehen, welche Vorgehensweise Cyberkriminelle nutzen, um Schadsoftware ins Unternehmen zu schleusen.