Aktuelles aus dem Bereich IT-Sicherheit & WeEncrypt.

Cybersecurity

Social Engineering (Teil 3): Wie kann ich mich schützen?

In unseren letzten beiden Beiträgen (Teil 1 und Teil 2) haben wir das Phänomen Social Engineering erklärt sowie die häufigsten Methoden beschrieben. In unserem...

Social Engineering (Teil 2): Die häufigsten Methoden

In unserem letzten Beitrag haben wir das Phänomen Social Engineering erläutert. Wie ein Angriff generell geplant wird und abläuft, lesen Sie dort. In diesem...

Social Engineering (Teil 1): Der digitale Enkeltrick

Social Engineering - schon einmal gehört? Wahrscheinlich sind Ihnen bereits Varianten zwischenmenschlicher Manipulationsmethoden untergekommen, die unter dem Oberbegriff Social Engineering zusammengefasst werden. In drei...

Risikofaktor Mensch?

Laut einer 2018 durchgeführten Umfrage des Bundesamts für Sicherheit in der Informationstechnik (BSI) antwortet jeder sechste Mitarbeiter auf eine gefälschte E-Mail, die angeblich von einem...

Aktuelle Artikel