Wir hören immer öfter von Social Engineering. Und das kann nerven, weil immer wieder unsere Gutmütigkeit schlechtgemacht wird. In diesem Blogbeitrag werfe ich einen kritischen Blick auf die Motive von Cyber-Kriminellen und deren Einsatz von Social Engineering.
weiterlesen
gepostet am 11.09.2018 von Daniela
Die Datenschutzgrundverordnung stellt immer noch viele Firmen auf eine Belastungsprobe. Die ersten 100 Tage mit der DSGVO sind bereits verstrichen. Was hat sich getan?
gepostet am 04.09.2018 von Roland Schlifter
Die Phrase „Watering-Hole“ bedeutet übersetzt „Wasserloch“ und ist eigentlich ein Begriff aus der Tierwelt. Was er aber dennoch mit der IT zutun hat, erkläre ich in diesem Beitrag.
gepostet am 28.08.2018 von Tina Grüner
Der Begriff Brute-Force ist den meisten wahrscheinlich bereits begegnet. Was einen Brute-Force-Angriff ausmacht und wie man sich davor schützen kann, erkläre ich in diesem Beitrag.
gepostet am 14.08.2018 von Tina Grüner
Im Jahr 2015 wurde der Spielzeughersteller VTech gehackt. Der anonyme Hacker konnte sich Zugriff auf mehrere Millionen Nutzerkonten, auch von Kindern, verschaffen. Was war passiert?
gepostet am 07.08.2018 von Tina Grüner
Unter Threat Intelligence versteht man das Wissen über aktuelle und mögliche Bedrohungen und Angriffsszenarien. Was genau das bedeutet, erkläre ich in diesem Blog-Beitrag.
gepostet am 31.07.2018 von Tina Grüner
Verpassen Sie nicht unsere neuesten Beiträge!