Der Beitrag Die wichtigsten Fragen zu Social Engineering erklärt hat grundlegende Informationen zum Thema Social Engineering geliefert. Im Beitrag Social Engineering – Welche Angriffsvektoren gibt es? wurden die Angriffsvektoren im Detail erläutert. Dieser Beitrag geht detailliert auf die Angriffsarten ein.
Weitere Beiträge zu interessanten IT-Themen, finden Sie in unserem Broadcast zum Nachlesen.
In Beitrag Die wichtigsten Fragen zu Social Engineering erklärt wurde ein Überblick zu verschiedenen Aspekten zum Thema Social Engineering gegeben und die wichtigsten Fragen beantwortet. In diesem Beitrag wird die Frage nach den Angriffsvektoren detaillierter beantwortet.
Weitere Beiträge zu interessanten IT-Themen, finden Sie in unserem Broadcast zum Nachlesen.
Viele Menschen nutzen die besinnliche Weihnachtszeit, um ihre Dankbarkeit zum Ausdruck zu bringen. Sie sind dankbar für all die wunderbaren Menschen die sie umgeben, dankbar für jeden wundervollen Tag den sie erleben, dankbar für all das Gute was ihnen widerfährt.
Dieser Beitrag beschäftigt sich mit dem Thema Social Engineering. In einer kurzen und prägnanten Form werden Antworten auf die wichtigsten Fragen gegeben.
Weitere Beiträge zu interessanten IT-Themen, finden Sie in unserem Broadcast zum Nachlesen.
Der Beitrag Erkenntnisse aus Ransomware-Angriffen und kompromittierten Backups widmete sich dem, dass böswillige Akteure sich Zugang zu Unternehmens-/Organisationsnetzen verschaffen, nach Möglichkeit die Backups kompromittieren und erst danach die Systeme verschlüsseln, um die Wahrscheinlichkeit einer Lösegeldzahlung zu erhöhen. Des Weiteren wurden die daraus gewonnen Erkenntnisse vorgestellt.
In diesem Beitrag geht es um einige praktische Empfehlungen, die man umsetzen kann, um die eigene IT-Sicherheit zu erhöhen.
Ransomware-Angriffe sind bereits seit Jahren ganz vorne bei den häufigsten und erfolgreichsten Angriffsarten mit dabei.
Wir haben schon mehrfach Beiträge zum Thema Ransomware und Schutzmaßnahmen gegen Ransomware-Angriffe verfasst, wie z.B. Ransomware Teil I: Immer noch eine große Gefahr für Unternehmen oder Malware – Welche Arten gibt es? Teil II und Ransomware Teil II: 6 Schutzmaßnahmen gegen Ransomware.