Blog

Unsere Kunden kennen ihn bereits von den Security-Awareness Trainings - Cyberto. Lernen auch Sie ihn über diese Poster kennen. Wir haben eine Reihe von Security-Awareness-Postern bereitgestellt, die Tipps und Best Practises aus den Lerneinheiten zusammenfassen.


Wie kann ich die Poster nutzen?

  • Erinneru...

Mitarbeitende werden seit langem als das "schwächste Glied" in der Cybersicherheitskette eines Unternehmens angesehen und auch heute ist menschliches Versagen nach wie vor die Hauptursache für Datenschutzverletzungen. Doch was macht Mitarbeitende zu einer solchen Insider-Bedrohung für...

Eine Risikobewertung der Cybersicherheit ist ein wichtiges Instrument zum Schutz Ihrer Vermögenswerte, zur Ermittlung potenzieller Schwachstellen und zur Gewährleistung der Zuverlässigkeit Ihrer Dienste.

Risikobewertungen gelten als Schutzmassnahme und dienen dazu, die Risiken potenzieller Bedrohunge...

Neuer Kurs: Sichere Verwendung von KI-Tools

Mit Tools wie ChatGPT und Microsoft Copilot können Unternehmen ihre Abläufe dank Large Language Models (LLM's, umgangssprachlich KI) ihre Prozesse verbessern und automatisieren. Ohne die richtigen Sicherheitsvorkehrungen kann der Einsatz von KI-Tools jedoch...

Mit der neuen Funktion lassen sich ganz neue Arten von Angriffssimulationen starten. E-Mails mit Anhängen können verschickt und das Öffnen von Anhängen überwacht werden.


Warum müssen sich IT-Verantwortliche mit dem Risiko von Attachment-Phishing befassen?

Attachment-Phishing, eine Methode, bei der Ang...

Im Februar stehen einige Neuerungen an. Deshalb legen wir gleich los:


Neue Angriffsszenarien

Neu können bei Phishing-Simulationen auch E-Mail-Anhänge beigefügt werden. Dies ermöglicht, Empfänger neben dem Besuch der Landing-Page neu auch über das Öffnen von Anhängen zu kompromittieren. Dazu passende T...

In diesem Beitrag erfahren Sie mehr über die Gefahren von QR-Code Phishing und wie Sie Ihre Mitarbeitenden dagegen schützen und trainieren können.


Was ist QR-Code Phishing?

QR-Code Phishing, auch als "Quishing" bekannt, ist eine relativ neue Form der Cyberkriminalität, die die Allgegenwart u...

Es wurde eine Datenbank mit 26 Milliarden geleakten Datensätzen identifiziert, in der Daten der bekanntesten Unternehmen der Welt sowie einige US-amerikanische und andere Regierungsorganisationen vorhanden sind.


Eine Übersicht des Datenlecks

Das Datenleck wird als MOAB (Mother of all breaches) bezeich...

QR-Code Phishingsimulationen

Sie können jetzt Phishing-Simulationen mit QR-Codes an Ihre Endbenutzer senden. Diese Art von Betrug wird inzwischen häufig von Cyberkriminellen verwendet, um Link-Filter in Antispamsystemen zu umgehen. Deshalb ist es wichtig, dass Sie Ihre Benutzer auf solche betrügerisc...

Die Folgen eines Datenlecks können für Unternehmen verheerend sein und reichen von Umsatzverlust über Reputationsschäden bis hin zum Verlust von geistigem Eigentum. Angesichts solcher Risiken ist es für kleine Unternehmen entscheidend, beim Erkennen eines Datenlecks richtig zu handeln und gestärkt d...