Der Begriff Social Engineering kommt aus dem Englischen und bedeutet übersetzt so viel wie „Soziale Manipulation“. Ein Social Engineer setzt auf zwischenmenschliche Beeinflussung, um Menschen
WeiterlesenAutor: Firma 8com
Social Media als Beruf
Die sozialen Medien sind allgegenwärtig und haben in den vergangenen Jahren auch für Unternehmen eine immer größere Relevanz gewonnen. Von Facebook über Twitter und YouTube
WeiterlesenIT-Sicherheitsnotfall? 5 Tipps zur Krisenprävention
Nach wie vor trifft ein Cyberangriff die meisten Unternehmen völlig unvorbereitet. Dabei hat das Allianz Risk Barometer Cybervorfälle erst kürzlich zum Geschäftsrisiko Nummer 1 erklärt.
WeiterlesenAlte Smartphones und Tablets: Gefahr für die Unternehmenssicherheit
Immer mehr Arbeitnehmer arbeiten gelegentlich im Homeoffice oder von unterwegs. Dafür stellen die Unternehmen ihnen verschiedene Geräte, vom Laptop über Tablet bis hin zum Smartphone,
WeiterlesenRansomware: Lösegeld zahlen oder lieber nicht?
Die Bedrohungslage durch Ransomware verschärft sich weiter. Regelmäßig treten neue Fälle auf, in denen IT-Systeme namhafter Unternehmen verschlüsselt und damit ganze Produktions- und Wertschöpfungsketten stillgelegt
WeiterlesenUnsicherheitsfaktor: IoT-Geräte in Unternehmensnetzwerken
Das Internet of Things (IoT) wächst immer weiter und auch in Unternehmen steigt die Zahl der smarten Geräte, vom Drucker über Klimaanlagen bis hin zu
WeiterlesenProfiling im Netz: Wie Daten zu Geld werden
„Ich fühle mich verantwortlich und möchte mich bei allen entschuldigen, die besorgt sind.“ So reagierte Ondrej Vlcek, CEO von Avast, in einem offenen Brief auf
WeiterlesenSweyntooth: 10 neue Sicherheitslücken bei Bluetooth Chips
Beim Thema Sicherheitslücken werden die meisten Menschen zuerst an das Internet denken. Tatsächlich ist das die größte Gefahrenquelle, aber längst nicht die einzige, denn Malware
Weiterlesen5 Security-Tipps für Ihr Smart Home
Rund neun Millionen Haushalte in Deutschland sind nach Schätzungen des Statista Digital Market Outlooks bereits „smart“, das heißt vernetzt, zentral steuer- und programmierbar. Bis zum
WeiterlesenDeepfakes: Gefälschte Videos aus der Retorte
Während Manipulationen bei Fotos bereits seit Jahren bekannt sind, galten Filmaufnahmen bislang als Beweis mit einer gewissen Aussagekraft. Doch in Zeiten von Künstlicher Intelligenz und
Weiterlesen