So entkommen Sie der kostspieligsten Online-Betrugsmasche
pixabay.com/mohamed_hassan

So entkommen Sie der kostspieligsten Online-Betrugsmasche

Wie erfolgreich ein Unternehmen auf dem Markt agieren kann, hängt nicht zuletzt auch davon ab, wie gut Geschäftsgeheimnisse aus Entwicklung, Fertigung, Vertrieb, Marketing, Forschung und IT vor Diebstahl geschützt sind.

Aus genau diesem Grund trat vor wenigen Jahren das Gesetz zum Schutz von Geschäftsgeheimnissen (GeschGehG) in Kraft, das eine Verfolgung und Verurteilung von Geheimnisdieben deutlich erleichtern soll. Im Gesetz sind jedoch auch Schutzmaßnahmen formuliert, deren Umsetzung in Unternehmen beachtet sein muss, damit das Gesetz seine Zähne zeigen kann. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) weist nun darauf hin, dass Unternehmen diesen Aspekt offenbar gerne „übersehen“ und sie so den Schutz ihres Know-hows fahrlässig aufs Spiel setzen.

Mehr zu diesem und vielen weiteren spannenden Themen lesen Sie im heutigen Newsletter.

====

„CEO Fraud“ ist die kostspieligste Online-Betrugsmasche

Bei der IT-Sicherheit ist der Mensch meist das schwächste Glied in der Kette – das gilt auch bei Social Engineering, einer Form von Phishing. Der CEO Fraud, eine Variante von Social Engineering, hat laut FBI den Opfern 2021 mehr Schaden zugefügt als jede andere Form von Cybercrime.

Mehr

So stärken Sie Ihre Sicherheitskultur

Professionalisiertes Cybercrime und komplexe Social-Engineering-Taktiken – die Bedrohungslage war noch nie angespannter. Welche Trends sollten Sie im Blick behalten? Wie schützen Sie sich vor kostspieligen Angriffen? Und welche Rolle spielen dabei die Mitarbeitenden? Der Human Risk Review 2022 liefert aufschlussreiche Interviews, Befragungen und Tipps für Ihre Security-Awareness-Maßnahmen.

Mehr

Russische Hacker greifen mit neuen Social-Engineering-Techniken an

Kern der vermehrt zum Einsatz kommenden Methode ist die Verwendung von Domains, die zum Verwechseln ähnlich wie populäre oder bedeutungsvoll klingende Marken klingen – zum Teil auch fiktive. Dort landen Nutzer oft, wenn sie sich bei der Eingabe einer URL vertippen.

Mehr

Wie schützen sich Unternehmen vor Ransomware?

Ransomware ist einer der schädlichsten Cyber-Angriffe weltweit. Je nach Firmengröße liegt der Schaden laut dem BSI zum Teil im Multi-Millionenbereich. Cyber-Angriffe werden immer ausgefeilter. Angreifer entwickeln ständig neue Methoden. Im Whitepaper erfahren Sie mehr zu den häufigsten Angriffsmethoden, Auswirkungen für Unternehmen und wie Sie sich effizient schützen können.

Mehr

Chatkontrolle – EU-Kommission ignoriert Kritik

Der neue Verordnungsvorschlag zur Chatkontrolle umfasst massive Einschränkungen der Privatsphäre, um eine verpflichtende Durchleuchtung der gesamten privaten Kommunikation zu ermöglichen. Warnungen zahlreicher Grundrechtsorganisationen blieben ungehört.

Mehr

Whitepaper: E-Mails verschlüsselt senden & empfangen

Mehr als 100 geschäftliche Mails versenden und empfangen wir täglich. Doch E-Mails sind unsicher und für große Dateien nicht geeignet. Erfahren Sie im kostenlosen Whitepaper, wie Sie Mails einfach verschlüsselt versenden und das Problem mit großen Dateien lösen.

Mehr

Deutschland als Ziel für Cyberattacken immer beliebter

Im Jahr 2021 gab es in Deutschland zwölf Prozent mehr Cyber-Straftaten als im Jahr davor – ein neuer Höchststand. Das meldet das Bundeskriminalamt (BKA) im Zusammenhang mit der Veröffentlichung seines „Bundeslagebild Cybercrime“ für 2021.

Mehr

Steigende Zahl von Hackerangriffen und Corona – Mit BCM gut auf den Notfall vorbereitet

Aktuelle Hackerangriffe und die Corona-Pandemie zeigen es eindrucksvoll: Unternehmen müssen ihre Informationen nicht nur vor Cyberkriminalität schützen, sondern brauchen auch einen IT-Notfallplan. Checken Sie hierzu für Ihr Unternehmen die Standards nach BSI und ISO für das Notfallmanagement.

Mehr

Bitkom-Umfrage: Deutsche Startups als Ziel russischer Cyberattacken

Der russische Angriffskrieg auf die Ukraine wirft seine langen Schatten auch auf die deutsche Startup-Szene: Nachdem inzwischen klar ist, dass dieser Krieg schon seit Jahren im Cyberraum vorbereitet und nun mit heftigen Attacken auf die Unterstützerländer der Ukraine begleitet wird, sehen sich fast drei Viertel der deutschen Startups als Angriffsziel.

Mehr

Webinare und Webkonferenzen Mai - Juni:

  • 24.05., Sicherheitslücke Drucken – so schützt Cloud Printing
  • 25.05., Wie ein ISMS-Tool bei der Umsetzung eines B3S-Krankenhauses unterstützt
  • 31.05., Wie selbstlernende KI komplexe Cloud-Umgebungen schützt
  • 02.06., Webkonferenz: 225 Minuten für mehr Cybersecurity
  • 08.06., Zero Trust Messaging – produktive Kommunikation sicher aufsetzen
  • 09.06., Der Weg zur Modernisierung des traditionellen Pentestings
  • 23.06. KRITIS – Lösungen zur Angriffserkennung - Kostenlose Webkonferenz

Hier geht es zu den Details und kostenlosen Anmeldemöglichkeit

LinkedIn-Nutzer beliebteste Ziele von Phishing-Angriffen

LinkedIn war im ersten Quartal 2022 in über 52 Prozent aller Phishing-Angriffe weltweit involviert. Interessanterweise ist es das erste Mal, dass ein soziales Netzwerk viel häufiger für solche Angriffe genutzt wurde, als die Markennamen von Tech-Riesen wie Apple, Google und Microsoft.

Mehr

Unternehmen setzen Know-how-Schutz fahrlässig aufs Spiel

Auch nach drei Jahren Geltung des Geschäftsgeheimnisschutz-Gesetzes kennen viele Unternehmen die Anforderungen an den Schutz nicht oder setzen ihn nicht wirksam um. Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) weist auf schwere Mängel in Unternehmen beim Schutz ihrer „geistigen Kronjuwelen“ hin.

Mehr

Meinung: Warum Datenschutz eine Frage der Kultur ist

Die Idee, dass alle Daten problemlos von einem Ort zum anderen fließen dürfen, wird vor allem im EMEA-Raum (Europe, Middle East and Africa) in Frage gestellt. In diesem Teil der Welt ist der Schutz der Privatsphäre und damit der personenbezogenen Daten ein Menschenrecht, das im Widerspruch zum Konzept der frei fließenden Daten und der sogenannten Sharing Economy steht.

Mehr

Welt-Passwort-Tag: Passwort ist out – ein Kommentar

Auch der diesjährige Welt-Passwort-Tag soll einmal mehr daran erinnern, dass es sich bei Passwörtern und PINs um veraltete Authentifizierungsmethoden handelt. Schon lange können sie nicht mehr mit den modernen Sicherheitsanforderungen mithalten.

Mehr

Wie IT-Forensik die Demokratie schützt

Eine Demokratie bietet den Menschen, die in ihr leben, viele Rechte und Freiheiten. Diese zu garantieren und zu schützen, ist Aufgabe des Staates. Dabei können digitalforensische Untersuchungen von Datenträgern, IT-Systemen und Kommunikationsverbindungen wertvolle Hilfe leisten.

Mehr

Mangelnde Cybersecurity-Kenntnisse für 80 Prozent der Sicherheitsverletzungen verantwortlich

Der Mangel an Cybersecurity-Kenntnissen stellt Unternehmen weiterhin vor zahlreiche Herausforderungen. Dazu gehören unter anderem das Vorkommen von Sicherheitslücken und die daraus resultierenden finanziellen Verluste.

Mehr

Mitarbeiter-Schulung zur IT-Sicherheit

Sofort einsetzbares PowerPoint-Folien-Package für eine Mitarbeiter-Schulung zur IT-Sicherheit

Mehr

Zum Anzeigen oder Hinzufügen von Kommentaren einloggen

Weitere Artikel von Wolfgang Scharf

Ebenfalls angesehen

Themen ansehen