Awareness Teil 12:“Richtiges Verhalten im Schadens- oder Notfall“20221219050000

Awareness Teil 12:“Richtiges Verhalten im Schadens- oder Notfall“

Erst kürzlich berichtete das BSI über eine Sicherheitslücke im Exchange Mailserver des Softwareherstellers Microsoft. Tausende Systeme waren betroffen...
Awareness Teil 3:“Makros – aktive Inhalte in Texten & Tabellen“20221213050000

Awareness Teil 3:“Makros – aktive Inhalte in Texten & Tabellen“

Wir arbeiten tägliche mit Texten, Tabellen und anderen Dateien. In vielen Word- und Excel-Dokumenten werden Makros zur Automatisierung und Steuerung v...
Security Awareness – Schwachstelle Mensch20221209115207

Security Awareness – Schwachstelle Mensch

Torben Bues9. Dezember 2022, , 0 comments
Viele Menschen denken: „Mit einem sicheren IT-System kann meinem Unternehmen nichts passieren: Ich werde nie gehacked.“ Dabei kann es jeden treffen, i...
Awareness Teil 8:“Persönliche Informationen in sozialen Netzwerken“20221208050000

Awareness Teil 8:“Persönliche Informationen in sozialen Netzwerken“

Schon beim aufstehen werden Fotos und Selfies bereitwillig mit tausenden Menschen geteilt. Völlig fremde Personen wissen wann Sie aufstehen, wo Sie si...
Awareness Teil 7:“Gefährliche USB-Sticks“20221206050000

Awareness Teil 7:“Gefährliche USB-Sticks“

„Jeder hat mindestens einen, die meisten nutzen sie regelmäßig und selten werden die Inhalte angemessen geschützt. Häufig verlegen wir sie, verl...
Awareness Teil 11:“Hintergründe – Passwortsicherheit“20221206042900

Awareness Teil 11:“Hintergründe – Passwortsicherheit“

Die Rechenkapazität moderner Smartphones reicht bereits aus um mehrstellige, weniger komplexe Passwörter in wenigen Stunden zu knacken. Die meisten Me...
Awareness Teil 2:“Gefährliche E-Mails mit Anhängen und Links“20221128233242

Awareness Teil 2:“Gefährliche E-Mails mit Anhängen und Links“

Wir verarbeiten tägliche hunderte E-Mails und werden häufig durch manipulierte Absender getäuscht, darunter finden sich Namen wie Telekom, Amazon, E-b...
Awareness Teil 1: Technisches Grundverständnis & Prozess im Hintergrund20221115162500

Awareness Teil 1: Technisches Grundverständnis & Prozess im Hintergrund

Wir nutzen grafische Benutzeroberflächen z.B. von Windows-Betriebssystemen, wissen aber häufig gar nicht, was im Hintergrund tatsächlich passiert. Im ...
Awareness Teil 10:“Sie persönlich als Angriffsziel“20220909060000

Awareness Teil 10:“Sie persönlich als Angriffsziel“

Warum wurde gerade ich als Angriffsziel ausgewählt? Viele Betroffene fragen sich nach einer Cyberattacke, was Sie hätten anders machen können. Die wen...
Awareness Teil 6:“Kabellose Verbindungen“20220909050000

Awareness Teil 6:“Kabellose Verbindungen“

Ein großer Teil der modernen Kommunikation findet heutzutage im Büro und zu Hause überwiegend kabellos statt. Die Vorteile liegen auf der Hand, die Na...
Previous
12
Next