MoneyTiming: Aktuelle Beiträge
- Datensicherheit und Compliance-Risiken in Microsoft 365 entschärfen
-
Typische nicht-technische Angriffe auf IT-Systeme
- Angreifer erbeuten Kundendaten über Snowflake
-
Typische nicht-technische Angriffe auf IT-Systeme
- Open-Source-Gemeinschaft entwickelt Cybersicherheitsprozesse für die Umsetzung von CRA-Vorschriften
-
Typische nicht-technische Angriffe auf IT-Systeme
- Gute KI gegen böse KI
-
Typische nicht-technische Angriffe auf IT-Systeme
- Exclusive führt Managed-SOC-as-a-Service für Palo-Alto-Networks-Partner ein
-
Typische nicht-technische Angriffe auf IT-Systeme
- 5 Tipps wie Unternehmen eine sichere Cloud auswählen
-
Typische nicht-technische Angriffe auf IT-Systeme
- Intel schließt kritische Schwachstellen in Servern und KI-Diensten
-
Typische nicht-technische Angriffe auf IT-Systeme
- Microsoft Purview Compliance Manager als Preview verfügbar
-
Typische nicht-technische Angriffe auf IT-Systeme
- Sieben innovative deutsche Cybersecurity-Startups
-
Typische nicht-technische Angriffe auf IT-Systeme
- Die digitale Wallet für die EU
-
Typische nicht-technische Angriffe auf IT-Systeme
- Noch mehr Aufruhr in der Messenger-Welt
-
Typische nicht-technische Angriffe auf IT-Systeme
- Lösungen für sicheren Einsatz von KI in der Entwicklung
-
Typische nicht-technische Angriffe auf IT-Systeme
- 6 Tipps zur Erreichung der NIS-2-Konformität
-
Typische nicht-technische Angriffe auf IT-Systeme
- Fluent-Bit-Schwachstelle betrifft fast alle Cloud-Anbieter
-
Typische nicht-technische Angriffe auf IT-Systeme
- Angreifer können Veeam-Backup kompromittieren
-
Typische nicht-technische Angriffe auf IT-Systeme
- Wie sich die KI-Regulierung auf Unternehmen auswirkt
-
Typische nicht-technische Angriffe auf IT-Systeme
- Bisher größter Schlag gegen weltweite Cyberkriminalität
-
Typische nicht-technische Angriffe auf IT-Systeme
- Cyberversicherung: Gute Vorbereitung ist alles
-
Typische nicht-technische Angriffe auf IT-Systeme
- Architecture Drift – Was das ist und wie es zu Sicherheitsverletzungen führt
-
Typische nicht-technische Angriffe auf IT-Systeme
- Commvault bietet „Reinraum in der Cloud“
-
Typische nicht-technische Angriffe auf IT-Systeme
Angriffe auf IT-Systeme sind nicht immer direkte Angriffe auf IT-Systeme – sondern auf die Menschen, die diese Systeme bedienen. Beim sogenannten Social Engineering spielen dem Angreifer viele menschliche Eigenschaften in die Karten. So reagieren Menschen beispielsweise unterschiedlich auf identische Situation, Maschinen hingegen immer gleich, basierend auf vorgegebenen Regeln. Menschen reagieren auf Basis ihrer Erfahrung, ihres Bauchgefühls. Dies kann sich ein Angreifer zunutze machen.
}