Frost Radar for Security Awareness Training, 2022

Cyberthreats have increased at an unprecedented rate over the last few years, targeting enterprises of all sizes around the world. Governments and corporates have responded with regulations and enhanced budgets and skill sets to counter risks. Disruptions due to digital transformation strategies and the COVID-19 pandemic have increased the need for solutions that satisfy the…

Read More

MitarbeiterInnen entscheiden, wie sie arbeiten

Dieses Zitat, das Albert Einstein zugeschrieben wird, passt besonders gut zu der richtungsweisenden Veränderung, die heute an unseren Arbeitsplätzen stattfindet. Nur wenige würden nicht zustimmen, dass sich unsere jetzige Arbeitsweise erheblich von der Art und Weise unterscheidet, wie wir vor nur wenigen Jahren gearbeitet haben. Ganz gleich, ob Unternehmen von den Möglichkeiten des Wandels begeistert…

Read More

Phish in a Barrel – What users don’t know about cyber threats – and why it can hurt them

What users don’t know about cyber threats —and why it can hurt them This e-book explores real-world attacks that reveal users’ dual role as top targets for attackers and frontline defenders. They span five major categories of cyber attacks and other cyber crime that began with—or hinged on— compromising users: We also include select findings…

Read More

Kompromittierung und Übernahme von Cloud-Konten

Cloud-Kontenkompromittierung ist die böswillige Übernahme eines legitimen Anwenderkontos bei einem Cloud-basierten E-Mail- oder einem Collaboration-Dienst. Damit erhalten die Angreifer weitreichenden Zugriff auf Daten, Kontakte, Kalendereinträge, E-Mails und andere Systemtools. Neben den kompromittierten Anwenderdaten können die Angreifer das Konto auch zur Nachahmung des Anwenders per Social Engineering oder bei BEC-Angriffen (Business Email Compromise, auch als Chefmasche…

Read More