5 Gründe für eine starke Governance in der IT-Sicherheit

Ein entscheidender Punkt, der in der allgemeinen Diskussion um die Informationssicherheit oft unterschätzt wird, ist die wichtige Rolle, die eine gute Governance einnimmt. In diesem Blogbeitrag soll die oft unterschätzte Bedeutung der Governance für die Aufrechterhaltung eines robusten Informationssicherheitssystems für Ihr Unternehmen aufgezeigt werden. Wir zeigen Ihnen, wie ein effektiver Governance-Rahmen nicht nur einen Schutz…

Weiterlesen

Die Auswirkungen von KI auf Social Engineering

Künstliche Intelligenz (KI) erregt aufgrund der rasanten Fortschritte bei den jüngsten KI-Technologien und der Besorgnis über die Folgen dieser Fortschritte weiterhin Aufmerksamkeit. Im Bereich der Cybersicherheit ist der Einfluss von KI auf Social Engineering besonders bemerkenswert. Es ist bereits schwierig zu erkennen, ob die E-Mails, SMS und Anrufe, die Menschen bei der Arbeit erhalten, echt…

Weiterlesen

Anzeichen für Social Engineering

Obwohl Unternehmen für die neuesten Sicherheitstools und -lösungen viel Geld ausgeben, kommt es in Unternehmen jeglicher Größe immer noch häufig zu Bedrohungen der Cybersicherheit. Ein wichtiger Faktor, der dazu beiträgt ist, dass zahlreiche erfolgreiche Angriffe Nutzer mit Social Engineering-Techniken ausnutzen. Es ist nicht einmal unbedingt so, dass die Betroffenen die Schuld für Social Engineering tragen.…

Weiterlesen

Insider-Cybersecurity-Bedrohungen: Eine verborgene Gefahr

Insider-Bedrohungen sind die verborgene Gefahren, die in Ihrem Cybersecurity-Ökosystem lauert. Sich nur auf die Handlungen und Motive externer Bedrohungen zu konzentrieren, ist ein riskantes Spiel, dass die Realität und Verbreitung von Bedrohungen, die von innen kommen, übersieht. Dieser Artikel untersucht das Thema der Insider-Bedrohungen in der Cybersicherheit, indem er sich auf verschiedene Arten von Bedrohungen,…

Weiterlesen

Der Bankentrojaner Godfather

Bedrohungsakteure haben einen ausgeklügelten Android-Trojaner namens „Godfather Banking Trojan“ eingesetzt, um Finanzdaten ihrer Opfer zu stehlen. Die bösartige Software, die 2021 entwickelt wurde, repliziert sich auf dem Gerät des Nutzers und nutzt dann HTML-Fälschungen, um Anmeldeseiten für legitime Programme zu imitieren. Außerdem startet sie Keylogger, öffnet VNC-Verbindungen, erfasst den Bildschirm des Geräts des Opfers, leitet…

Weiterlesen