Cyber Security Key User oder die Suche nach einem geeigneten Konzept für die nachhaltige Umsetzung von Cyber Security Awareness im Unternehmen Die erfolgreiche Einführung eines Cyber Security Awareness Konzepts im Unternehmen scheitert oft an fehlenden Ressourcen. Seien es finanzielle Mittel,…
Wissenswertes
Gamification – IT Sicherheit spielend vermitteln
Was ist Gamification? Jung und alt, alle fühlen sich von Spielen angezogen. Gesellschaftsspiele, Lotto, spielerische Elemente im Alltag, keiner kann ihnen widerstehen. Diesen menschlichen Trieb machen sich viele mittlerweile auch im Arbeitskontext zu nutze. Denn Arbeit und Spielen sind keine…
Fünf gute Gründe um in einen Pentest zu investieren
Die Bedrohungslage für Unternehmen hat sich in den letzten Jahren rasant verändert. Um dieser Bedrohung entgegenzuwirken wurde viel in die Sicherung der externen Perimeter investiert. Gleichzeitig haben Angreifer ihre Techniken angepasst um auf neue Sicherheitsmaßnahmen zu regieren. Dabei sind sich…
CEO Fraud
Die unsichtbare Gefahr Bei der Chef-Masche (eng. CEO Fraud) geben sich Betrüger als Führungskraft eines Unternehmens aus. Der Geschäftsführer (CEO) oder Handelspartner fordert sie anschließend mit gefälschten Mails dazu auf, größere Summen ins Ausland zu überweisen. Alles streng geheim, am…
Wie funktioniert Phishing?
Gefahr Phishing Die Gefahr Phishing ist eine Zusammensetzung aus den englischen Begriffen „password“ und „fishing“. Frei übersetzt bedeutet es das Angeln nach Passwörtern. Diese Technik nutzen Cyber-Kriminelle um an Anmeldedaten, Nutzerdaten und Passwörter für Dienste im Internet zu gelangen. Hierzu…
Wie erkenne ich eine Phishing Mail?
Wie erkenne ich eine Phishing Mail? Cyber-Kriminelle versuchen über Phishing Mails an Benutzerdaten und Passwörter ihrer Opfer zu gelangen. Um an diese Informationen zu kommen, müssen sie ihr Opfer zu einer Aktion zwingen. Dies erreichen sie, indem sie ihre wahre…
Emotet – Aktuelle Gefahr
Emotet – Aktuelle Gefahr Emotet ist eine Schadsoftware, die sich über das sogenannte „Outlook-Harvesting“ selbst verbeitet. Das bedeutet, sie analysiert die E-Mail-Inhalte und Kontakte eines infizierten Computers und versendet sich danach selbst. Dadurch, dass zur Weiterverbreitung Mailadressen von bekannten Kontakten…
Chance Digitalisierung – Risiko Hacker
Was ist Digitalisierung? Statt Briefe versenden wir Emails, statt Daten im Regal in Ordnern stehen zu haben, greifen wir nun von überall auf die Cloud zu, statt einer Landkarte nutzen wir das Navi. Bisher manuelle Handgriffe, Tätigkeiten und Abläufe können…
The weakest link – Wie gefährlich ist Social Engineering?
Das schwächste Glied Anders als erwartet begegnen uns die Grundlagen für Social Engineering jeden Tag. Ob beim Einkaufen im Supermarkt, der Arbeit oder beim abendlichen Treffen mit Freunden. Wir befolgen Anweisungen von Vorgesetzten, sympathisieren mit Menschen die uns ähnlich sind…
Nutzen und Aufbau eines Penetration Test
Nutzen eines Penetration Test Im Zuge eines Penetration Tests übernimmt RedFox die Rolle eines Angreifers, der in Ihre IT-Infrastruktur eindringt. Durch die Dokumentation der Angriffe erhalten Sie wertvolles Wissen zu den vorhandenen Schwachstellen in Ihrem System. Gleichzeitig nehmen Sie durch…