Brandmauer-it-security_Verlauf_heller_1920-x-600-px-Banner.jpg

BRANDMAUER IT Security Blog

So bleiben Sie in Sachen IT und IT Sicherheit stets auf dem neuesten Stand

Social Hacking vermeiden: Maßnahmen gegen Social Hacking Angriffe

am 15.02.2018 16:57:36 | von Volker Bentz | 0 Comments | IT Security Awareness Social Hacking | Lesezeit ca. 2,5 Minuten
Vermutlich hören Sie ständig von den Gefahren von Social Hacking. Auch wir haben uns bereits öfters mit dem Thema beschäftigt. Nun wollen wir Ihnen allerdings auch erläutern, wie Sie Social Hacking vermeiden können. Dazu gehört natürlich auch, dass Sie und Ihre Mitarbeiter einen solchen Angriff erkennen und genau wissen, welches Verhalten dann angebracht ist. Dies lässt sich nur mit den geeigneten Maßnahmen erreichen!
Weiterlesen

Welche Arten von Social Hacking gibt es?

am 13.02.2018 17:33:57 | von Volker Bentz | 2 Comments | Cyberkriminalität Social Hacking | Lesezeit ca. 2,5 Minuten
Social Hacking gehört mittlerweile zu einer beliebten Angriffsmethode von Cyberkriminellen. Durch das Ausnutzen der Schwachstelle Mensch können damit hohe Summen unlauteren Geldes erwirtschaftet werden. Und der Haken an der Sache ist: gegen diese Art von Angriffen hilft keine Firewall. Allein wachsame Mitarbeiter, die die Tricks erkennen und ins Leere laufen lassen können das Risiko senken. Deshalb erfahren Sie in diesem Artikel, welche Arten von Social Hacking Sie kennen sollten.
Weiterlesen

Was ist Social Hacking?

am 01.02.2018 18:11:01 | von Volker Bentz | 0 Comments | IT Security Awareness Cyberkriminalität Social Hacking | Lesezeit ca. 2,5 Minuten
Durch die hohe Zahl an E-Mails, Sozialen Netzwerken und anderen Formen elektronischer Kommunikation treten Social Hacking Angriffe auf Unternehmen häufiger auf und werden gleichzeitig immer gefährlicher. Gegen diese Art von Angriff helfen keine Firewalls oder sonstige technische Lösungen. Aber was genau versteht man unter Social Hacking? Ich möchte an dieser Stelle die Gelegenheit nutzen und Ihnen etwas genauer erläutern, was Social Hacking ausmacht und welche Gefahren diese Angriffsart für Unternehmen darstellt.
Weiterlesen