warum Phishing-Mails noch immer funktionieren

Mit jeder SPAM- und Phishing-Welle werden die Regelwerke in SPAM-Filtern angepasst. Jedoch darf man die Kreativität derer, die die nächste SPAM-Welle vorbereiten, nicht unterschätzen. Die Gefahr liegt hier nach unserer Einschätzung in drei Bereichen: Die Mails […]

die unterschätzte Gefahr durch Smartphone-Apps

Wenn eine einfache kostenfreie Taschenlampen-App zum Spionage-Tool wird. Noch immer wird von Unternehmen, welche Firmen-Smartphones ausgeben unterschätzt, dass solche Geräte ein Reglement benötigen. Ein Smartphone welches Zugriff auf Unternehmens-Infrastruktur und Daten (Exchange, Mail, CRM, ERP, Cloud-Services, […]

Schwachstelle Mensch

Die beste IT-Infrastruktur, die längsten Kennwörter sowie die teuersten Programme sind nichts wert, wenn der Faktor Mensch nicht als Teil der Sicherheitskette gesehen und damit entsprechend geschult ist. Social Engineering beschreibt die Methode, den Faktor […]