Blogartikel

IP-Adressen Whitelist für Exchange 2013, 2016 und Office 365

Whitelist für Layer8 konfigurieren
Dieser Artikel beschreibt, wie Sie eine Whitelist für die IP-Adressen von Layer8 einrichten können.

Phishing Quiz auf deutsch

Layer8 bietet ein Phishing Quiz auf deutsch
Google hat vor kurzem sein Phishing Quiz veröffentlicht. Die Idee ist nicht neu, auch wir haben bereits seit letztem Jahr ein Phishing Quiz in deutscher Sprache an unseren Messeständen dabei. Wie solch ein Quiz zur Steigerung der IT-Sicherheit beträgt und was ein Phishing Quiz überhaupt ist, wird in diesem Artikel erklärt.

Der Politikerhack 2018 hätte vermieden werden können

Layer8 zeigt wie...
Über einen gekaperten Twitteraccount wurden täglich vom 1. bis 28. Dezember 2018 private Informationen von Politikern, Prominenten und Journalisten als "Adventskalender" veröffentlicht.

Was ist ein Ping-Anruf und wie kann ich mich wehren?

Teure Rückrufe
Bei Ping-Anrufen handelt es sich um eine fiese Betrugsmasche: Es klingelt nur ein Mal, dann legt der Anrufer auf. Die Anrufer setzen darauf, dass man zurückruft. Dabei wird richtig abkassiert!
In diesem Artikel geben wir Tipps, wie Sie sich gegen diese Abzocke wehren können.

Schutz gegen Emotet und Phishing

Gefährliche Trojaner-Welle
Aktuell warnt das BSI vor einer besonders gefährlichen Schadsoftware namens Emotet. Die gefährliche Trojaner-Welle legt ganze Firmen lahm, weshalb Heise.de es sogar als Dynamit-Phishing bezeichnet.
Im folgenden Artikel fassen wir die wichtigsten Erkenntnisse und Schutzmaßnahmen gegen Emotet zusammen.

Social Engineering – Definition, Methoden, Schutz

Was ist Social Engineering?
Der Begriff "Social Engineering" bezeichnet eine Methode oder Vorgehensweise, um unberechtigten Zugang zu Informationen oder IT-Systeme zu erlangen. Ein Angreifer (Social Engineer) beeinflusst die Zielperson durch psychologische Tricks und nutzt zwischenmenschliche Beziehungen aus, um sensible Informationen zu erhalten oder eine Aktion auszuführen.

Phishing Definition: Wie gehen Angreifer vor?

Was ist Phishing?
Phishing ist eine Form von Social Engineering. Dabei werden E-Mails, gefälschte Webseiten oder andere Kanäle verwendet, um vertrauliche Informationen einer Person oder eines Unternehmen zu erlangen. Phishing Angriffe werden häufig über E-Mails ausgeführt. Angreifer versenden Nachrichten an Benutzer, die angeblich von einer Institution oder einem Unternehmen stammen, mit dem die Person Geschäfte tätigt. Das Ziel dieser Angriffe ist es, den Empfänger dazu zu verleiten, die gewünschte Aktion des Angreifers auszuführen. Beispielsweise die Eingabe von vertraulichen Informationen, die Ausführung einer Software oder das Besuchen einer bösartigen Webseite. 

Social Engineering – Gefahr für Unternehmen

Bedrohung, finanzielle Schäden, Prävention
Unternehmen setzen zunehmend auf Sensibilisierungsmaßnahmen zur Schulung der Mitarbeiter. Diese Schulungen werden nur sporadisch angeboten, es mangelt an Regelmäßigkeit und dem zeitnahen Hinweis auf aktuelle Methoden und Varianten der Angreifer. Ein umfassender Schutz gegen Social Engineering kann nur durch kontinuierliche und in ein Gesamtkonzept eingebundene Sensibilisierungsmaßnahmen erzielt werden. Phishing, Baiting und CEO-Fraud sind nur einige Social Engineering Beispiele, mit denen Angreifer versuchen, sich Zugang zu verschaffen. Erfahren Sie mehr..

Ransomware Definition – Was ist Ransomware?

Was ist Ransomware? Wie gehen die Angreifer vor? Wie kann man sich schützen?
Eine eigene Klasse von Schadprogrammen stellt Ransomware dar. Das Kofferwort, welches aus Ransom (englisch für Lösegeld) und Software zusammengesetzt ist, beschreibt das Vorgehen treffend. Der Computer des jeweiligen Opfers wird im schlimmsten Fall verschlüsselt, um die darauf befindlichen Daten unzugänglich zu machen. Mit dieser "Geisel" wird im Anschluss der Versuch unternommen, Geld zu erpressen.

CEO Fraud – Was ist CEO Fraud?

Was ist CEO Fraud? Wie gehen die Angreifer vor und welche Ziele verfolgen sie?
Beim CEO Fraud werden Anweisung des Chefs oder einer vergleichbaren Instanz gefälscht. Hierbei sollen, in der Regel mittels gefälschten E-Mails, Zahlungen an den Betrüger provoziert werden. Zwei der entscheidenden Faktoren die zum Gelingen dieser Methode beitragen, ist zum einen zeitlicher Druck der aufgebaut wird, zum anderen das Vortäuschen einer absoluten Vertraulichkeit des Themas betreffend.