Blog als News kategorisiert

Neu im Oktober: TWINT-Phishing Simulation

Neues Phishing-Template: TWINT (DE / FR)

Das neue Template nützt den Trend zur Mehrfaktorauthentifizierung aus und versucht Mitarbeitende davon zu überzeugen, sich für eine fiktive TWINT-ID zu registrieren. Mitarbeitende werden auf eine speziell für den Angriff gestaltete Landing Page weitergeleitet....

Neu im September: Neue Kurse zu Betrug durch Klonen von Stimmen und weitere, neues Swiss Pass Phishing-Template

Neuer Kurs: Betrug beim Klonen von Stimmen 

Cyberkriminelle können mit leicht zugänglicher Software und nur drei Sekunden Audiomaterial eine Stimme klonen, um sie in überzeugenden Vishing-Betrügereien zu verwenden. In diesem Kurs lernen die Teilnehmenden:

  • wie sie geklonte Stimmen erkennen können
  • w...
Neu im August: Neues Logo, Realistischere Domänen bei Phishing-Simulationen, neuer Kurs

Neues Logo

Wir haben unser Logo modernisiert und überall auf der Plattform ausgetauscht. Bitte beachten Sie, dass E-Mail Benachrichtigungen sowie der Phishing-Melde-Button in Outlook ab sofort das neue Logo verwenden.


Realistischere Domänen bei Phishing-Simulationen

Mittels M365 Message-Injection lasse...

Neuer Webauftritt und Strukturierung der Dienstleistungen

Mit der Überarbeitung unserer Webseite wurden auch unsere Dienstleistungen neu strukturiert. Der Service "Social Engineering Angriffe" hat eine eigene Seite erhalten. Um unseren Kundenanforderungen gerecht zu werden, wir der Dienst neu nicht mehr als Pauschalpaket angeboten. Wir erstellen ...

Neu im Juli: Granulare Berechtigungen für Administratoren
Mit dem rollenbasierten Zugriff können Sie vorgegebene Rollen festlegen und die Berechtigungen für bestimmte Admin-Benutzer anpassen, damit diese nur auf die für ihre Rolle erforderlichen Bereiche der Plattform zugreifen können. Sie können Administratoren verschiedene Ebenen von Plattformberech...

Finanzbetrug

Informieren Sie Ihre Mitarbeitende über gängige Betrügereien im Finanzbereich. Von rechnungsbasierten Betrügereien bis hin zu CEO-Phishing-Nachrichten.

Rechnungsbetrug
Gefälschte Rechnungen sind eine der häufigsten Kompromittierungstechniken, mit denen Cyberkriminelle auf Mitarbeitende im ...

Neuer Kurs: Sichere Verwendung von KI-Tools

Mit Tools wie ChatGPT und Microsoft Copilot können Unternehmen ihre Abläufe dank Large Language Models (LLM's, umgangssprachlich KI) ihre Prozesse verbessern und automatisieren. Ohne die richtigen Sicherheitsvorkehrungen kann der Einsatz von KI-Tools jedoch...

Mit der neuen Funktion lassen sich ganz neue Arten von Angriffssimulationen starten. E-Mails mit Anhängen können verschickt und das Öffnen von Anhängen überwacht werden.


Warum müssen sich IT-Verantwortliche mit dem Risiko von Attachment-Phishing befassen?

Attachment-Phishing, eine Methode, bei der Ang...

Im Februar stehen einige Neuerungen an. Deshalb legen wir gleich los:


Neue Angriffsszenarien

Neu können bei Phishing-Simulationen auch E-Mail-Anhänge beigefügt werden. Dies ermöglicht, Empfänger neben dem Besuch der Landing-Page neu auch über das Öffnen von Anhängen zu kompromittieren. Dazu passende T...

QR-Code Phishingsimulationen

Sie können jetzt Phishing-Simulationen mit QR-Codes an Ihre Endbenutzer senden. Diese Art von Betrug wird inzwischen häufig von Cyberkriminellen verwendet, um Link-Filter in Antispamsystemen zu umgehen. Deshalb ist es wichtig, dass Sie Ihre Benutzer auf solche betrügerisc...