Awareness Teil 10:“Sie persönlich als Angriffsziel“20210221175109

Awareness Teil 10:“Sie persönlich als Angriffsziel“

Warum wurde gerade ich als Angriffsziel ausgewählt? Viele Betroffene fragen sich nach einer Cyberattacke, was Sie hätten anders machen können. Die wen...
Awareness Teil 9:“Frei zugängliche Informationen – Einblicke & Hintergründe“20210207124730

Awareness Teil 9:“Frei zugängliche Informationen – Einblicke & Hintergründe“

Wie finden vertrauliche Informationen bloß immer wieder den Weg ins Internet? Häufig ist Unwissenheit und auch fehlende Fachkenntnis im Umgang mit sen...
Awareness Teil 8:“Persönliche Informationen in sozialen Netzwerken“20210124230607

Awareness Teil 8:“Persönliche Informationen in sozialen Netzwerken“

Schon beim aufstehen werden Fotos und Selfies bereitwillig mit tausenden Menschen geteilt. Völlig fremde Personen wissen wann Sie aufstehen, wo Sie si...
Awareness Teil 7:“Gefährliche USB-Sticks“20210108111512

Awareness Teil 7:“Gefährliche USB-Sticks“

„Jeder hat mindestens einen, die meisten nutzen sie regelmäßig und selten werden die Inhalte angemessen geschützt. Häufig verlegen wir sie, verl...
Awareness Teil 6:“Kabellose Verbindungen“20201220171135

Awareness Teil 6:“Kabellose Verbindungen“

Ein großer Teil der modernen Kommunikation findet heutzutage im Büro und zu Hause überwiegend kabellos statt. Die Vorteile liegen auf der Hand, die Na...
Awareness Teil 5:“Social Engineering“20201206175728

Awareness Teil 5:“Social Engineering“

Super spannend und häufig so simpel! Wir glauben gerne an das, was wir hören wollen und funktionieren auch nach vielen tausend Jahren noch genaus...
Awareness Teil 4:“Gefährliche Websites & die Sicherheit der Anderen“20201115171906

Awareness Teil 4:“Gefährliche Websites & die Sicherheit der Anderen“

Es dauert nur wenige Minuten, um eine vollständige Kopie einer beliebigen Website herzustellen. Mittels manipulativer Methoden erreichen Cyberkriminel...
Awareness Teil 3:“Makros – aktive Inhalte in Texten & Tabellen“20201101122932

Awareness Teil 3:“Makros – aktive Inhalte in Texten & Tabellen“

Wir arbeiten tägliche mit Texten, Tabellen und anderen Dateien. In vielen Word- und Excel-Dokumenten werden Makros zur Automatisierung und Steuerung v...
Awareness Teil 2:“Gefährliche E-Mails mit Anhängen und Links“20201006151001

Awareness Teil 2:“Gefährliche E-Mails mit Anhängen und Links“

Wir verarbeiten tägliche hunderte E-Mails und werden häufig durch manipulierte Absender getäuscht, darunter finden sich Namen wie Telekom, Amazon, E-b...