Blogartikel

Neue Version von PSD2 Phishing E-Mails

Mit Buchstabenfolgen Spamschutzfilter umgehen
Der folgende Artikel fasst die wichtigsten Punkte zur neuen PSD2 Phishing-Welle zusammen. Was ist PSD2, warum werden Phishing E-Mails zu dem Thema verschickt und wie wird der Spamschutz umgangen?

Was ist Vishing und wie können sich Unternehmen davor schützen?

Vishing Calls - die neue Gefahr für Unternehmen?
Der folgende Artikel fasst die wichtigsten Punkte zum Thema Vishing zusammen. Was ist Vishing, wie gehen Angreifer vor und wie sich Unternehmen schützen können wird im Folgenden beschrieben.

IP-Adressen Whitelist für Exchange 2013, 2016 und Office 365

Whitelist für Layer8 konfigurieren
Dieser Artikel beschreibt, wie Sie eine Whitelist für die IP-Adressen von Layer8 einrichten können.

Phishing Quiz auf deutsch

Layer8 bietet ein Phishing Quiz auf deutsch
Google hat vor kurzem sein Phishing Quiz veröffentlicht. Die Idee ist nicht neu, auch wir haben bereits seit letztem Jahr ein Phishing Quiz in deutscher Sprache an unseren Messeständen dabei. Wie solch ein Quiz zur Steigerung der IT-Sicherheit beträgt und was ein Phishing Quiz überhaupt ist, wird in diesem Artikel erklärt.

Der Politikerhack 2018 hätte vermieden werden können

Layer8 zeigt wie...
Über einen gekaperten Twitteraccount wurden täglich vom 1. bis 28. Dezember 2018 private Informationen von Politikern, Prominenten und Journalisten als "Adventskalender" veröffentlicht.

Was ist ein Ping-Anruf und wie kann ich mich wehren?

Teure Rückrufe
Bei Ping-Anrufen handelt es sich um eine fiese Betrugsmasche: Es klingelt nur ein Mal, dann legt der Anrufer auf. Die Anrufer setzen darauf, dass man zurückruft. Dabei wird richtig abkassiert!
In diesem Artikel geben wir Tipps, wie Sie sich gegen diese Abzocke wehren können.

Schutz gegen Emotet und Phishing

Gefährliche Trojaner-Welle
Aktuell warnt das BSI vor einer besonders gefährlichen Schadsoftware namens Emotet. Die gefährliche Trojaner-Welle legt ganze Firmen lahm, weshalb Heise.de es sogar als Dynamit-Phishing bezeichnet.
Im folgenden Artikel fassen wir die wichtigsten Erkenntnisse und Schutzmaßnahmen gegen Emotet zusammen.

Social Engineering – Definition, Methoden, Schutz

Was ist Social Engineering?
Der Begriff "Social Engineering" bezeichnet eine Methode oder Vorgehensweise, um unberechtigten Zugang zu Informationen oder IT-Systeme zu erlangen. Ein Angreifer (Social Engineer) beeinflusst die Zielperson durch psychologische Tricks und nutzt zwischenmenschliche Beziehungen aus, um sensible Informationen zu erhalten oder eine Aktion auszuführen.

Phishing Definition: Wie gehen Angreifer vor?

Was ist Phishing?
Phishing ist eine Form von Social Engineering. Dabei werden E-Mails, gefälschte Webseiten oder andere Kanäle verwendet, um vertrauliche Informationen einer Person oder eines Unternehmen zu erlangen. Phishing Angriffe werden häufig über E-Mails ausgeführt. Angreifer versenden Nachrichten an Benutzer, die angeblich von einer Institution oder einem Unternehmen stammen, mit dem die Person Geschäfte tätigt. Das Ziel dieser Angriffe ist es, den Empfänger dazu zu verleiten, die gewünschte Aktion des Angreifers auszuführen. Beispielsweise die Eingabe von vertraulichen Informationen, die Ausführung einer Software oder das Besuchen einer bösartigen Webseite. 

Social Engineering – Gefahr für Unternehmen

Bedrohung, finanzielle Schäden, Prävention
Unternehmen setzen zunehmend auf Sensibilisierungsmaßnahmen zur Schulung der Mitarbeiter. Diese Schulungen werden nur sporadisch angeboten, es mangelt an Regelmäßigkeit und dem zeitnahen Hinweis auf aktuelle Methoden und Varianten der Angreifer. Ein umfassender Schutz gegen Social Engineering kann nur durch kontinuierliche und in ein Gesamtkonzept eingebundene Sensibilisierungsmaßnahmen erzielt werden. Phishing, Baiting und CEO-Fraud sind nur einige Social Engineering Beispiele, mit denen Angreifer versuchen, sich Zugang zu verschaffen. Erfahren Sie mehr..