Suche
Hacker shutterstock 305889299 1920

Wie Cyberkriminelle Menschen in die Falle locken

Social Engineering ist Teil des Werkzeugkastens fast aller Cyberkrimineller, die E-Mails als primäre Angriffsmethode nutzen. Von finanziell motivierter Cyberkriminalität über BEC-Betrug (Business Email Compromise, hierzulande auch als Chef-Masche bekannt) bis hin zu APT-Akteuren (Advanced Persistent Threats), all diese Angreifer haben eines gemein: Sie setzen zumeist auf Social-Engineering-Taktiken, um ihre Opfer in die Falle zu locken.

Schatten IT shutterstock 767180785

Im Home Office tiefer in die Schatten-IT

Der Trend zur Arbeit im Homeoffice verschlimmert aktuellen Umfragen zufolge ein leidiges Problem, das IT-Verantwortlichen in großen wie kleinen Firmen nur zu bekannt ist: die sogenannte Schatten-IT. Zur Erledigung ihrer Aufgaben nutzen Mitarbeitende Lösungen außerhalb der offiziellen IT-Infrastruktur ihrer Firma.

Anzeige
Anzeige