Video-Webcast zu Emotet im Facebook-Kanal der pegasus GmbH
Von und mit meiner Wenigkeit: Das Video abseits von Facebook gibt`s auf Anfrage bei mir 🙂
Von und mit meiner Wenigkeit: Das Video abseits von Facebook gibt`s auf Anfrage bei mir 🙂
Informationsbeschaffung – weitere Bedrohungen in der Übersicht In den vergangenen Wochen haben wir über einige Bedrohungen und Angriffsmethoden, aber auch über den sicheren Umgang mit WLAN-Netzen, die Erstellung sicherer Kennwörter und weitere Themen informiert. Der heutige Artikel soll nicht das Ende dieser Reihe darstellen, sondern in einer etwas kürzeren Form als üblich über zwei weitere […]
Über die Schulter geschaut – Shoulder Surfing und seine Risiken Smartphones sind heutzutage nicht mehr wegzudenken. Es hat fast den Anschein, als ob JEDER ständig auf sein Handy starrt, um dort was-auch-immer zu tun. Sollte jemand mal tatsächlich ohne Smartphone zu sehen sein, so ist es nur eine Frage der Zeit, wann das Gerät wieder […]
Auf dem neuesten Stand – Weshalb Updates wichtig sind Der Stand der DingeNahezu wöchentlich werden wir seit einiger Zeit mit neuen Schauergeschichten über angegriffene Systeme, neue Bedrohungen und Cyberterrorismus in den gängigen Medien konfrontiert. Die Opfer solcher Angriff sind mittlerweile nicht mehr nur auf bestimmte Bereiche beschränkt: Betroffen sind Krankenhäusern, mittelständischen Unternehmen, Behörden, Regierungen und, […]
Der große Lauschangriff – Vorsichtsmaßnahmen und Gedanken zur Verwendung von öffentlichen WLAN Verbindungen HotSpots Öffentliche WLAN Netze, sogenannte HotSpots, sind mittlerweile sehr weit verbreitet. Viele Mobilfunk-Anbieter stellen ihren Kunden gerne bereits im Grundvertrag eine Option zur Verwendung dieser HotSpots zu Verfügung, damit das Datenvolumen, welches dem Kunden monatlich über Mobilfunk (LTE, 3G) zur Verfügung steht, […]
Sicher ist sicher Jeder kennt sie, keiner kann sie wirklich leiden: Kennwörter!Ständig muss man sie ändern, jedes System möchte einen anderen Stil oder eine bestimmte Komplexität erfüllt haben und wenn man das entsprechende Konto GENAU JETZT benötigt, dann ist die Gültigkeitsdauer mal wieder abgelaufen. Eben diese Tatsachen verleiten dazu, möglichst einfache und einprägsame Kennwörter zu […]
Hallo zusammen, nach den zwei bereits vorangegangen Awareness-Tests bzw. Angriffen (gefakte Cross E-Mails, präparierte USB Sticks) haben wir vor kurzem einen weiteren Test durchgeführt: In diesem Falle hat ein angeblicher Herr Kaiser (Firma Datasecure) sich telefonisch bei Mitarbeitern gemeldet, um einen Sicherheitscheck der PCs durchzuführen. Die Maßnahme war lt. seiner Aussage mit der IT-Abteilung so […]
Gefährliche Sticks Weniger als zwei Wochen sind seit unserem Awareness-Test mit den gefakten E-Mails vergangen und schon folgt der nächste „Angriff“:In der vergangenen Woche verteilten wir insgesamt 20 speziell präparierte USB-Sticks an unseren Unternehmensstandorten. Manche Sticks liessen wir in den Küchen, andere neben Kopierern oder einfach, ganz plump, auf dem Boden liegen. Die Datenträger enthielten […]
Hinweis: Der durchgeführte Test wurde mit Trend Micros „Phishing Insights“ geplant und ausgeführt. Augen auf im Mailverlauf Fake-Mail, Reale BedrohungViele werden es bereits geahnt haben, manch einer hat es korrekt vermutet und uns direkt informiert, andere sind darauf hereingefallen: Am XXX, um XXX Uhr, startete ein durch uns veranlasster Sicherheits-Selbst-Test, in Fachkreisen auch Awareness-Test genannt. […]
Im Rahmen einer aktuellen Sicherheitskampagne habe ich in den letzten Wochen einige Rundschreiben verfasst, welche sich gezielt an die Mitarbeiter in Unternehmen richten. Die Themen umfassen Phishing, USB-Drop, Shoulder Surfing und noch einige weitere. Ich werden die Rundschreiben in den nächsten Tagen hier veröffentlichen, vielleicht sind die Texte ja für den einen oder anderen Admin […]