27 Okt.

Do., 27. Okt. 2022
in Cybersecurity
Social Hacking
Wie Sie sich vor betrügerischer Manipulation schützen
Jeder kennt sie: Authentisch wirkende Nachrichten, die aber gar nicht vom genannten Absender stammen. Das Phänomen, das dahinter steckt, nennt sich Social Hacking. Betrüger geben sich dabei als Freunde, Verwandte, Arbeitskollegen oder als Chef aus. Wie Sie den Betrug erkennen und sich davor schützen, erfahren Sie hier.
20 Okt.

Do., 20. Okt. 2022
in Cybersecurity
Social Engineering
Wenn Menschen Opfer von Hacking werden
Social Engineering oder Human Hacking bezeichnet eine Angriffsart, bei der nicht Geräte oder Programme, sondern Menschen gehackt werden. Es geht den Angreifern dabei um zwischenmenschliche Beeinflussung durch gezielte psychologische Manipulation. Wie sogenannte Social Engineers versuchen, das Vertrauen ihrer Opfer zu gewinnen und dieses auszunutzen, erfahren Sie hier.
29 Sep.

Do., 29. Sep. 2022
in Cybersecurity
Was ist Smishing?
Eine Definition und Tipps zum Schutz vor Cyberangriffen
Sind Sie schon einmal auf Smishing hereingefallen? Dabei handelt es sich um einen SMS-Betrug, der dem Phishing ähnelt. Aber wie funktioniert der Angriff genau? Wir zeigen Ihnen, wie solche Angriffe aussehen und wie Sie sich schützen können, damit Sie nicht zum Opfer werden.
31 Aug.

Mi., 31. Aug. 2022
in Cybersecurity
Vishing
Was ist Voice Phishing? UPDATE: Neue Gefahr durch Vishing per KI
Aktualisiert am 06.11.2024 von Maren Keller
Vishing, Smishing und Phishing sind relevante Begriffe. Bei Smishing handelt es sich den um Betrugsversuche per Kurznachricht mit dem Ziel, das Opfer um sein Geld zu bringen. Auch Phishing, als Betrug per E-Mail mit demselben Ziel, ist bekannt. Doch was ist Vishing? Haben Sie den Begriff schon mal gehört? Und welche Gefahr besteht durch KI?
21 Juni

Di., 21. Juni 2022
in Cybersecurity
Tailgating
Wenn sich Kriminelle beim „Durchschlüpfen“ Zutritt verschaffen
Tailgating ist ein beliebter Begriff, nach dem in Security-Awareness-Schulungen gefragt wird. Kein Wunder, denn diese Social-Engineering-Methode stellt für viele Firmen aller Größen eine erhebliche Gefahr dar. Was Tailgating ist, wie es funktioniert und wie Sie sich schützen können, erfahren Sie hier.
30 Mai

Mo., 30. Mai 2022
in Cybersecurity
Whaling
Führungskräfte und Selbstständige im Visier von Kriminellen
Was ist Whaling und was unterscheidet diese Art des Phishing-Angriffs vom Spear-Phishing und CEO-Betrug? Was bezwecken die Kriminellen mit Whaling und wo kommt der Name her? Auf wen zielt Whaling ab und wie schützen Sie sich davor? Diese und weitere Fragen beantworten wir Ihnen hier!
20 Apr.

Mi., 20. Apr. 2022
in Cybersecurity
Doxing (Doxxing)
Wenn persönliche Daten zur Waffe werden
Beim Doxing (Doxxing) sammeln und ergaunern Cyberkriminelle teils privateste Inhalte und veröffentlichen sie. Zu welchem gigantischen Schaden das führt, erfahren Prominente wie Schauspieler, Satiriker, Politiker oder Journalisten immer häufiger am eigenen Leib. Doch auch Kleinunternehmer und Privatpersonen sind beliebte Ziele von Doxern. Wie Doxing funktioniert und wie Sie sich davor schützen können, erfahren Sie hier.
17 Sep.

Fr., 17. Sep. 2021
in Cybersecurity
Scamming & Scamming-Methoden
Was ist Scam und wie schützen Sie sich vor Scammern?
Beim Scamming handelt es sich um eine Form von Internetbetrug, bei dem Täter, sogenannte Scammer, aufrichtiges wirtschaftliches oder persönliches Interesse vorspielen. Nach dem Aufbau einer Bindung nutzen die Betrüger ihre Opfer dabei kaltblütig aus. Welche Scamming-Methoden es gibt und wie Sie Scamming frühzeitig erkennen, erfahren Sie hier!
09 Juni

Mi., 9. Juni 2021
in Cybersecurity
Honeypot
Wie Sie Honigtöpfe als digitale Köder erkennen
Nicht nur Winnie Puuh, sondern alle Bären sind scharf auf Honig. Aus diesem Bild hat sich der Begriff Honeypot (englisch für „Honigtopf“) entwickelt. Er beschreibt einen digitalen Köder, der Benutzer wie Bären anlockt und einfängt. Honeypots dienen als Waffen gegen Cyberkriminelle, werden aber auch von ihnen selbst eingesetzt. Erfahren Sie hier, wie Sie sich schützen.