Awareness Teil 1: Technisches Grundverständnis & Prozess im Hintergrund20230404132638
Awareness Teil 1: Technisches Grundverständnis & Prozess im Hintergrund
Torben Bues4. April 2023Angreifer, Grafische Oberflächen, Manipulation im Hintergrund, Prozesse, Schwächste Stelle Mensch, Technische Prozesse0 comments
Wir nutzen grafische Benutzeroberflächen z.B. von Windows-Betriebssystemen, wissen aber häufig gar nicht, was im Hintergrund tatsächlich passiert. Im ...
Awareness Teil 12:”Richtiges Verhalten im Schadens- oder Notfall”20221219050000
Awareness Teil 12:”Richtiges Verhalten im Schadens- oder Notfall”
Torben Bues19. Dezember 2022Cert, krypto-trojaner, Melden von Sicherheitsvorfällen, Meldung, Sicherheitsvorfall0 comments
Erst kürzlich berichtete das BSI über eine Sicherheitslücke im Exchange Mailserver des Softwareherstellers Microsoft. Tausende Systeme waren betroffen...
Awareness Teil 3:”Makros – aktive Inhalte in Texten & Tabellen”20221213050000
Awareness Teil 3:”Makros – aktive Inhalte in Texten & Tabellen”
Torben Bues13. Dezember 2022Aktive Inhalte, Automatisierte Abfolge, E-Mailsicherheit, Makros, Schadcode, Tabellen, Verbindung ins Internet0 comments
Wir arbeiten tägliche mit Texten, Tabellen und anderen Dateien. In vielen Word- und Excel-Dokumenten werden Makros zur Automatisierung und Steuerung v...
Awareness Teil 8:”Persönliche Informationen in sozialen Netzwerken”20221208050000
Awareness Teil 8:”Persönliche Informationen in sozialen Netzwerken”
Torben Bues8. Dezember 2022Anonyme Kontakte, Globale Vernetzung, Macht von Suchmaschinen, Persönliche Informationen, Soziale Netzwerke, Verlust der Übersicht0 comments
Schon beim aufstehen werden Fotos und Selfies bereitwillig mit tausenden Menschen geteilt. Völlig fremde Personen wissen wann Sie aufstehen, wo Sie si...
Awareness Teil 7:”Gefährliche USB-Sticks”20221206050000
Awareness Teil 7:”Gefährliche USB-Sticks”
Torben Bues6. Dezember 2022Aktive Inhalte, Manipulierte USB-Sticks, Minispeicher, Neugierde, Tastatur, USB-Sticks0 comments
“Jeder hat mindestens einen, die meisten nutzen sie regelmäßig und selten werden die Inhalte angemessen geschützt. Häufig verlegen wir sie, verl...
Awareness Teil 11:”Hintergründe – Passwortsicherheit”20221206042900
Awareness Teil 11:”Hintergründe – Passwortsicherheit”
Torben Bues6. Dezember 2022knacken von passwörtern, Passwort Safe, Passwort Tresor, passwortsicherheit, Verschlüsselung0 comments
Die Rechenkapazität moderner Smartphones reicht bereits aus um mehrstellige, weniger komplexe Passwörter in wenigen Stunden zu knacken. Die meisten Me...
Awareness Teil 2:”Gefährliche E-Mails mit Anhängen und Links”20221128233242
Awareness Teil 2:”Gefährliche E-Mails mit Anhängen und Links”
Torben Bues28. November 2022Anhänge in E-Mails, Gefährliche Anhänge, Gefährliche E-Mails, Schädliche Programme, Schadsoftware, Unbekannte Datei0 comments
Wir verarbeiten tägliche hunderte E-Mails und werden häufig durch manipulierte Absender getäuscht, darunter finden sich Namen wie Telekom, Amazon, E-b...
Awareness Teil 10:”Sie persönlich als Angriffsziel”20220909060000
Awareness Teil 10:”Sie persönlich als Angriffsziel”
Torben Bues9. September 2022Klicken Sie auf den Link, Schadcode, Schwächste Stelle, Sicherheitslücken, Unwissenheit, USB Stick0 comments
Warum wurde gerade ich als Angriffsziel ausgewählt? Viele Betroffene fragen sich nach einer Cyberattacke, was Sie hätten anders machen können. Die wen...
Awareness Teil 6:”Kabellose Verbindungen”20220909050000
Awareness Teil 6:”Kabellose Verbindungen”
Torben Bues9. September 2022Bekannte Netzwerke, Bluetooth, Handyverbindung, Verbindung, Verschlüselung, Wlan0 comments
Ein großer Teil der modernen Kommunikation findet heutzutage im Büro und zu Hause überwiegend kabellos statt. Die Vorteile liegen auf der Hand, die Na...
Awareness Teil 9:”Frei zugängliche Informationen – Einblicke & Hintergründe”20220906235300
Awareness Teil 9:”Frei zugängliche Informationen – Einblicke & Hintergründe”
Torben Bues6. September 2022Bankverbindungen, Frei zugängliche Informationen, Geschäftliche Informationen, Selbstsuche im Netz, Sensible Inhalte, Überblick verschaffen, Unterschriften0 comments
Wie finden vertrauliche Informationen bloß immer wieder den Weg ins Internet? Häufig ist Unwissenheit und auch fehlende Fachkenntnis im Umgang mit sen...