CloudFest ist weltweit das größte Event der Cloud-Branche und findet diese Woche vom 17.03-20.03 in Rust statt.
In den meisten Unternehmen ist die IT nach einem hybriden Modell, bestehend aus Cloud- sowie internen (On-Prem) Diensten, aufgebaut. Die IT-Sicherheit muss dabei zwingend eine übergeordnete Rolle spielen.
KI hat viele Gesichter – Text, Grafik, Video, Audio,… ihr wisst worauf ich hinaus will.
Bis jetzt habe ich KI-Agenten/-Generatoren überwiegend im Grafik- und Design-Bereich eingesetzt. Doch neulich habe ich das erste Mal eine KI als Sparringpartner, zur Lösungsfindung, verwendet.
Letzte Woche stand ich vor einem recht verzwickten Problem mit einem Kundensystem. Soweit nichts neues, denn einfach kann jeder. All meine Lösungsansätze die in ähnlichen Fällen zur Lösung geführt haben waren hier nicht zielführend.
Remote Work hat in den letzten Jahren, sowohl bei den Unternehmen als auch bei den Arbeitnehmern, stark an Popularität gewonnen. Für die Arbeit von Zuhause oder unterwegs gibt es viele Ansätze, wie z.B. rein cloudbasiert, mittels VPN- und Zero-Trust-Lösungen, mittels virtueller Arbeitsplätze oder auch aus einer Kombination.
Aktuellen Studien zufolge arbeiten rund 27% der Beschäftigten, mit remote-fähigen Jobs, bereits regelmäßig von zu Hause aus und 53% nutzen ein hybrides Arbeitsmodell.
Durch diese Entwicklung entstehen zahlreiche Vorteile:
Ping-Anrufe oder auch Ping-Calls genannt sind keine neue Betrugsmasche, aber eine, die in letzter Zeit wieder häufiger anzutreffen ist. So wie bei uns – zwei Anrufe innerhalb einer Woche.
Ein Ping-Anruf läuft grob wie folgt ab:
Das Telefon (Smartphone oder Festnetz) klingelt meistens nur sehr kurz – 1 bis 2x. Somit hat man quasi keine reelle Chance den Anruf entgegen zu nehmen. Falls man es zufällig doch schaffen sollte, den Anruf entgegenzunehmen, dann wird das Gespräch sofort beendet – so wie es bei mir der Fall war.
In vielen Unternehmen wird die Hardware für die Arbeit vom Unternehmen gestellt und von der IT (egal ob intern oder extern) entsprechend dimensioniert und eingerichtet.
Doch viele Unternehmen bieten ihren Mitarbeitern auch die Möglichkeit, mit eigenen Geräten (BYOD – Bring Your Own Device) auf bestimmte Ressourcen zuzugreifen. Diese werden oft über den Browser oder spezielle Clientanwendungen bereitgestellt.
Im Beitrag Die wichtigsten Fragen zu Social Engineering erklärt wurden die wichtigsten Fragen stichpunktartig beantwortet. Die vorherigen Beiträge der Reihe sind detaillierter auf die Angriffsvektoren und Angriffsarten eingegangen – wobei die Angriffsarten der übersichtshalber in Teil I und Teil II aufgeteilt wurden.
Dieser Beitrag geht auf die Frage ein, warum Social Engineering Angriffe überhaupt funktionieren.
Basierend auf dem Beitrag Die wichtigsten Fragen zu Social Engineering erklärt folgt der zweite Teil zu den darin genannten Angriffsarten.
Den ersten Teil Social Engineering – Welche Angriffsarten gibt es? und weitere Beiträge zu interessanten IT-Themen, finden Sie in unserem Broadcast zum Nachlesen.