Blog

Neu im Oktober: TWINT-Phishing Simulation

Neues Phishing-Template: TWINT (DE / FR)

Das neue Template nützt den Trend zur Mehrfaktorauthentifizierung aus und versucht Mitarbeitende davon zu überzeugen, sich für eine fiktive TWINT-ID zu registrieren. Mitarbeitende werden auf eine speziell für den Angriff gestaltete Landing Page weitergeleitet....

Neu im September: Neue Kurse zu Betrug durch Klonen von Stimmen und weitere, neues Swiss Pass Phishing-Template

Neuer Kurs: Betrug beim Klonen von Stimmen 

Cyberkriminelle können mit leicht zugänglicher Software und nur drei Sekunden Audiomaterial eine Stimme klonen, um sie in überzeugenden Vishing-Betrügereien zu verwenden. In diesem Kurs lernen die Teilnehmenden:

  • wie sie geklonte Stimmen erkennen können
  • w...
So erhalten Sie Budget für Security-Awareness Trainings

Budget für Cybersicherheit und insbesondere für Mitarbeitertrainings zu erhalten kann herausfordernd sein. Das liegt daran, dass präventive Massnahmen oft als Kostenfaktor betrachtet werden und dadurch so gering wie möglich gehalten werden sollen. In diesem Artikel zeigen wir Möglichkeiten, wie...

Teil 3/3: Best Practises und Mitarbeitertraining in der Praxis

Im ersten Teil dieser Serie haben wir uns damit beschäftigt, weshalb KMU interessante Ziele für Cyberangriffe sein können. Im zweiten Teil zeigen wir Massnahmen auf, wie Sie Ihr KMU schützen können. Im letzten Teil zeigen wir, wie Sie einige dieser Massnahmen in der Praxis umsetzen können und welche...

Teil 2/3: So schützen Sie Ihr KMU gegen Cyberrisiken
Im ersten Teil dieser Serie haben wir uns damit beschäftigt, weshalb KMU interessante Ziele für Cyberangriffe sein können. Im zweiten Teil zeigen wir Massnahmen auf, wie Sie Ihr KMU schützen können.
Neu im August: Neues Logo, Realistischere Domänen bei Phishing-Simulationen, neuer Kurs

Neues Logo

Wir haben unser Logo modernisiert und überall auf der Plattform ausgetauscht. Bitte beachten Sie, dass E-Mail Benachrichtigungen sowie der Phishing-Melde-Button in Outlook ab sofort das neue Logo verwenden.


Realistischere Domänen bei Phishing-Simulationen

Mittels M365 Message-Injection lasse...

Teil 1/3: Deshalb ist das Cyberrisiko bei KMU nicht zu unterschätzen
In dieser dreiteiligen Serie beschäftigen wir uns damit, weshalb das Risiko von Cyberangriffen bei KMU nicht zu unterschätzen ist und wie man sein Unternehmen schützen kann. Dieser Beitrag bildet die Grundlage und räumt mit Klischees auf, weshalb KMU "keine interessanten Ziele" seien.
Neuer Webauftritt und Strukturierung der Dienstleistungen

Mit der Überarbeitung unserer Webseite wurden auch unsere Dienstleistungen neu strukturiert. Der Service "Social Engineering Angriffe" hat eine eigene Seite erhalten. Um unseren Kundenanforderungen gerecht zu werden, wir der Dienst neu nicht mehr als Pauschalpaket angeboten. Wir erstellen ...

Neu im Juli: Granulare Berechtigungen für Administratoren
Mit dem rollenbasierten Zugriff können Sie vorgegebene Rollen festlegen und die Berechtigungen für bestimmte Admin-Benutzer anpassen, damit diese nur auf die für ihre Rolle erforderlichen Bereiche der Plattform zugreifen können. Sie können Administratoren verschiedene Ebenen von Plattformberech...

Finanzbetrug

Informieren Sie Ihre Mitarbeitende über gängige Betrügereien im Finanzbereich. Von rechnungsbasierten Betrügereien bis hin zu CEO-Phishing-Nachrichten.

Rechnungsbetrug
Gefälschte Rechnungen sind eine der häufigsten Kompromittierungstechniken, mit denen Cyberkriminelle auf Mitarbeitende im ...