Awareness Teil 2:“Gefährliche E-Mails mit Anhängen und Links“20221128233242

Awareness Teil 2:“Gefährliche E-Mails mit Anhängen und Links“

Wir verarbeiten tägliche hunderte E-Mails und werden häufig durch manipulierte Absender getäuscht, darunter finden sich Namen wie Telekom, Amazon, E-b...
Awareness Teil 1: Technisches Grundverständnis & Prozess im Hintergrund20221115162500

Awareness Teil 1: Technisches Grundverständnis & Prozess im Hintergrund

Wir nutzen grafische Benutzeroberflächen z.B. von Windows-Betriebssystemen, wissen aber häufig gar nicht, was im Hintergrund tatsächlich passiert. Im ...
Awareness Teil 12:“Richtiges Verhalten im Schadens- oder Notfall“20221021050000

Awareness Teil 12:“Richtiges Verhalten im Schadens- oder Notfall“

Erst kürzlich berichtete das BSI über eine Sicherheitslücke im Exchange Mailserver des Softwareherstellers Microsoft. Tausende Systeme waren betroffen...
Awareness Teil 10:“Sie persönlich als Angriffsziel“20220909060000

Awareness Teil 10:“Sie persönlich als Angriffsziel“

Warum wurde gerade ich als Angriffsziel ausgewählt? Viele Betroffene fragen sich nach einer Cyberattacke, was Sie hätten anders machen können. Die wen...
Awareness Teil 6:“Kabellose Verbindungen“20220909050000

Awareness Teil 6:“Kabellose Verbindungen“

Ein großer Teil der modernen Kommunikation findet heutzutage im Büro und zu Hause überwiegend kabellos statt. Die Vorteile liegen auf der Hand, die Na...
Awareness Teil 9:“Frei zugängliche Informationen – Einblicke & Hintergründe“20220906235300

Awareness Teil 9:“Frei zugängliche Informationen – Einblicke & Hintergründe“

Wie finden vertrauliche Informationen bloß immer wieder den Weg ins Internet? Häufig ist Unwissenheit und auch fehlende Fachkenntnis im Umgang mit sen...
Awareness Teil 5:“Social Engineering“20220617050000

Awareness Teil 5:“Social Engineering“

Super spannend und häufig so simpel! Wir glauben gerne an das, was wir hören wollen und funktionieren auch nach vielen tausend Jahren noch genaus...
Awareness Teil 4:“Gefährliche Websites & die Sicherheit der Anderen“20220531161000

Awareness Teil 4:“Gefährliche Websites & die Sicherheit der Anderen“

Es dauert nur wenige Minuten, um eine vollständige Kopie einer beliebigen Website herzustellen. Mittels manipulativer Methoden erreichen Cyberkriminel...
Awareness Teil 3:“Makros – aktive Inhalte in Texten & Tabellen“20220504161805

Awareness Teil 3:“Makros – aktive Inhalte in Texten & Tabellen“

Wir arbeiten tägliche mit Texten, Tabellen und anderen Dateien. In vielen Word- und Excel-Dokumenten werden Makros zur Automatisierung und Steuerung v...