Social Glue

[media] Trends bei Business E-Mail Compromise-Cyberangriffen

/

Laut einem Bericht von Sicherheitsforschern bei Trustwave, der die Trends bei BEC-Angriffen (Business E-Mail Compromise) aufzeigt, stellt fest, dass diese Angriffe im Februar 2023 sprunghaft angestiegen sind.

Read more »

[media] Betrügerische Links, Markenimitation und Identitätsbetrug als Top 3 der Phishing-Angriffstaktiken

/

Phishing-Angriffe sind der am meisten genutzte Angriffsvektor. Daten verschiedener Anbieter zeigen, dass Angreifer weiterhin bewährte Techniken als Mittel für erfolgreiche Angriffe verwenden, wie ein Bericht des Unternehmens Cloudflare zeigt. Das Unternehmen analysierte 13 Milliarden E-Mails, die von Mai 2022 bis Mai 2023 versendet wurden, um nach Gemeinsamkeiten bei den Bedrohungen zu suchen. Die Ergebnisse wurden […]

Read more »

🗓 Event Highlights – What are you up to this month?

/

Here is a list of my upcoming talks and engagements. Scroll down for recent publications. Upcoming thought leadership talks:– 🗣️ StrategyDays IT-Security Bensberg – Let’s ask the tough Question: How do you motivate users?– 🗣️ IT Daily Thought Leadership Konferenz – Desinformation, die wahre Gefahr generativer KI für die IT-Sicherheit in Unternehmen?– 🗣️ Guest Lecture, […]

Read more »

Wie Sie Security Awareness Training zur Chefsache machen

/

Dieser Post basiert in weiten Teilen auf dem Whitepaper “Obtaining and Maintaining Executive Support for Security Awareness Training Programms“. Damit Maßnahmen zur Cybersicherheit in Unternehmen effektive Verbesserungen herbeiführen können, muss die Sicherheit zur Chefsache gemacht werden. Dies gilt insbesondere auch für Awareness Maßnahmen, die Risiken aus menschlichen Verhaltensweisen adressieren. Für die Effektivität von Cybersicherheitsmaßnahmen ist […]

Read more »

[media] Amazon warnt vor neuen Betrugsverfahren

/

Phishing stellt nach wie vor eine der prominentesten Gefahren im Cyberraum dar, besonders wenn namenhafte Unternehmen imitiert werden und dadurch eine große Zahl potenzieller Opfer erreicht wird. Während Cyber-Kriminelle den Namen des Versandhändlers in der Vergangenheit bereits häufig für ihre Scams missbrauchten, versendete Amazon kürzlich selbst eine E-Mail an seine Nutzer, um sie über mögliche […]

Read more »

[media] Security Awareness mit Herz und Verstand

/

Phishing, Phishing und nochmals Phishing: Kein Security Report, keine Ransomware-Meldung kommt ohne die Erwähnung der Social Engineering-Technik aus. Das Ziel ist immer der Mensch. Die eigentliche Schwachstelle steckt jedoch in der Technik, denn noch immer kommen zu viele Phishing-E-Mails durch, schaffen es zu viele anonyme Anrufe und bösartige Links durch die Sicherheitsschleusen. https://www.security-insider.de/security-awareness-mit-herz-und-verstand-a-cfbe26bc47b3037c278dd5a578d594a2/

Read more »

[media] Security Awareness Training für KRITIS Betreiber

/

Zum Schutz der KRITIS-Betreiber und ihrer Lieferketten sind angesichts der Bedrohungslage Security-Awareness-Schulungen für alle Mitarbeiterinnen und Mitarbeiter unerlässlich. Denn Studien zeigen, dass mehr als die Hälfte aller Cyberangriffe durch verantwortungsbewusstes Handeln eingedämmt oder verhindert werden können. Ein gutes Trainingsprogramm zielt dabei jedoch nicht nur auf die Schulung von Einzelpersonen ab. https://www.datakontext.com/media/archive/72/d0/c9/epaper-2023-04_kes_Special_KRITILK6CVOQK71eiE/index.html#20 Als kurzer Blogeintrag auch […]

Read more »

The Urgent Need For Cyber Resilience in Health Care

/

German version: https://www.healthcare-digital.de/ A US hospital closed two years after a ransomware incident, highlighting that the health sector continues to be under threat. What is the situation in Germany, DACH, and EMEA? Let’s take a closer look at the ENISA Threat Landscape: Health Sector and the IBM Cost of a Data Breach Report 2023. Healthcare […]

Read more »

[media] Schulungen richtig managen

/

Security Awareness-Trainings sind eine beliebte Antwort auf die Phishing-Gefahr. Die Umsetzung der Schulungen ist jedoch kein Selbstläufer. Studien wie die von Verizon oder IBM zeigen immer wieder auf, dass die Manipulation von zwischenmenschlichen Verhaltensweisen die vielversprechendste Vorgehensweise ist, um Zugang zu sensiblen Daten zu erlangen. Social Engineering bleibt die größte, fortbestehende Herausforderung der Cybersicherheit. […] https://www.csoonline.com/de/a/schulungen-richtig-managen,3681035

Read more »
To top