Gamification

Gamification – IT Sicherheit spielend vermitteln

Was ist Gamification? Jung und alt, alle fühlen sich von Spielen angezogen. Gesellschaftsspiele, Lotto, spielerische Elemente im Alltag, keiner kann ihnen widerstehen. Diesen menschlichen Trieb machen sich viele mittlerweile auch im Arbeitskontext zu nutze. Denn Arbeit und Spielen sind keine…
Fünf Gründe

Fünf gute Gründe um in einen Pentest zu investieren

Die Bedrohungslage für Unternehmen hat sich in den letzten Jahren rasant verändert. Um dieser Bedrohung entgegenzuwirken wurde viel in die Sicherung der externen Perimeter investiert. Gleichzeitig haben Angreifer ihre Techniken angepasst um auf neue Sicherheitsmaßnahmen zu regieren. Dabei sind sich…
CEO Fraud

CEO Fraud

Die unsichtbare Gefahr Bei der Chef-Masche (eng. CEO Fraud) geben sich Betrüger als Führungskraft eines Unternehmens aus. Der Geschäftsführer (CEO) oder Handelspartner fordert sie anschließend mit gefälschten Mails dazu auf, größere Summen ins Ausland zu überweisen. Alles streng geheim, am…
Emotet

Emotet – Aktuelle Gefahr

Emotet – Aktuelle Gefahr Emotet ist eine Schadsoftware, die sich über das sogenannte „Outlook-Harvesting“ selbst verbeitet. Das bedeutet, sie analysiert die E-Mail-Inhalte und Kontakte eines infizierten Computers und versendet sich danach selbst. Dadurch, dass zur Weiterverbreitung Mailadressen von bekannten Kontakten…
Social Engineering

The weakest link – Wie gefährlich ist Social Engineering?

Das schwächste Glied Anders als erwartet begegnen uns die Grundlagen für Social Engineering jeden Tag. Ob beim Einkaufen im Supermarkt, der Arbeit oder beim abendlichen Treffen mit Freunden. Wir befolgen Anweisungen von Vorgesetzten, sympathisieren mit Menschen die uns ähnlich sind…
Aufbau eines Penetration Test

Nutzen und Aufbau eines Penetration Test

Nutzen eines Penetration Test Im Zuge eines Penetration Tests übernimmt RedFox die Rolle eines Angreifers, der in Ihre IT-Infrastruktur eindringt. Durch die Dokumentation der Angriffe erhalten Sie wertvolles Wissen zu den vorhandenen Schwachstellen in Ihrem System. Gleichzeitig nehmen Sie durch…