Handout "Social Engineering"
Die 10 häufigsten Social Engineering Methoden
Cyberkriminelle nutzen für ihre Machenschaften häufig die Schwachstelle Mensch!
Social Engineering als eine Form der Cyberkriminalität ist für 98 % aller Angriffe verantwortlich. Was sind die 10 häufigsten Social Engineering Methoden und wie kann man sich am besten schützen?
Handout "Umgang mit E-Mails"
Die 5 größten Sicherheitsirrtümer
Nicht nur für die Kommunikation zwischen Privatpersonen und Unternehmen ist die E-Mail unverzichtbar, sie wird auch als Marketinginstrument (für z.B. Newsletter) eingesetzt und ist dabei eines der Haupteinfallstore für erfolgreiche Cyberangriffe.
Die 5 größten Sicherheits-Irrtümer im Umgang mit E-Mails haben wir kompakt zusammengefasst.
Handout "Zuverlässige Backups"
So gelingt die lückenlose Datensicherung
Der Totalverlust aller Firmendaten stellt nicht zuletzt durch die steigende Anzahl an Ransomware-Angriffen eine reale Bedrohung dar. Damit Ihre Geschäftsprozesse reibungslos ablaufen können, müssen Ihre digitalen Unternehmensdaten jederzeit verfügbar sein.
Wir verraten Ihnen, mit welchen Backup-Methoden und Speichermedien Sie für den Ernstfall gerüstet sind.
Handout "Mangelhaftes Patch-Management"
Wie Sicherheitsupdates zur Bedrohung werden
Cyberkriminelle setzen darauf, dass Sie Ihr Patch-Management vernachlässigen und Sicherheitsupdates zu spät oder gar nicht einspielen.
Wir zeigen, wie Sie mit einem durchdachten Patch-Management-Prozess Sicherheitslücken in Ihren Systemen rechtzeitig schließen und sich so vor Cyberangriffen schützen.
Handout "Human Firewall"
Erfolgreich Cybersecurity Culture aufbauen
- Ist Ihr Unternehmen gut genug für den Ernstfall vorbereitet?
- Verfügen Ihre Mitarbeiter und Mitarbeiterinnen über die nötige Expertise, um angemessen auf einen Sicherheitsvorfall reagieren zu können?
- Werden die Sicherheitsprozesse des Unternehmens mit Planübungen auf technischer Seite und vor allem auch in der Führungsebene regelmäßig getestet?
Falls nicht, sollten Sie unbedingt die folgenden 9 Schritte zu einer erfolgreich aufgebauten Cybersecurity Culture beschreiten.
Jetzt Handout lesenHandout "E-Mail Sicherheit"
6 bewährte Regeln für mehr E-Mail-Sicherheit
Meistverwendetes Kommunikationsmittel bleibt die E-Mail - und es überrascht nicht, dass erfolgreiche Cyberangriffe zu über 90 % mit einer vermeintlich harmlosen E-Mail beginnen.
Mit diesen 6 Regeln schützen Sie sich effektiv vor der Bedrohung durch Ransomware, Phishing, virenverseuchte Attachments und Co.
Handout "IT Security Fragen im Jobinterview"
Interesse am Cyber Security Umfeld?
In diesem kurzen, aber knackigen Leitfaden werden 10 essenzielle Fragen behandelt, die im nächsten Vorstellungsgespräch warten könnten.
Die Fragen decken ein breites Spektrum an Themen ab, darunter Netzwerksicherheit, Incident Response, Ethical Hacking und vieles mehr.
Hier geht es zu unseren Stellenausschreibungen.