Beim Social Engineering nutzen Cyberkriminelle die Schwachstelle Mensch. Wir zeigen, wie Sie die Angriffe erkennen und sich und Ihr Unternehmen schützen können.
Lesen Sie weiter auf: Social Engineering: Was Unternehmen wissen müssen
Quelle: Computerwoche | Security
Titelbild/Grafik by Computerwoche | IDG Business Media GmbH
Kommentare und Fragen
Möchten Sie zu diesem Artikel ein Kommentar abgeben oder haben dazu eine Frage, dann machen Sie dies bitte immer auf der Herausgeberseite!Aktuelles von Computerwoche | Security
- Pharming FAQ: Was Sie über Fake-Webseiten wissen müssen
- CISO: Das muss ein Chief Information Security Officer können
- Antivirus & Firewall: Kostenlose Anti-Hacker-Tools
- Security Intelligence schafft strategische Freiheiten: IT-Security für die Nach-Corona-Ära
- Datenklau: Mitarbeiter, die zu Innentätern wurden
- Privilege Escalation: Was Sie über Rechteausweitung wissen müssen
- Kali Linux FAQ: Pentester Software statt Betriebssystem
- John the Ripper - Anleitung: Passwörter knacken in oldschool
- Data Loss Prevention Software: Was Sie über DLP wissen müssen
- Account gehackt trotz 2FA?: Zwei-Faktor-Authentifizierung mit Tücken
WERBUNG
-
Literatur-Tipp*
Der Online-Marketing-Manager: Handbuch für die Praxis (345)
Dieses Handbuch bietet wertvolles Grundlagenwissen für dieses breite Aufgabenspektrum. Es erklärt die relevanten Begriffe und Konzepte jedes behandelten Bereichs und bietet darüber hinaus erprobtes Praxiswissen. Zwölf namhafte Experten haben in diesem Ratgeber ihr über viele Jahre gesammeltes Know-how zusammengetragen. Interviews mit erfahrenen Managern bekannter Unternehmen runden den Inhalt ab. Ganz gleich, in welchem Bereich Sie tätig sind oder in welches Gebiet Sie sich einarbeiten möchten: Dieses Buch gehört auf den Schreibtisch eines jeden Online Marketing Manager.
* = Affiliate Links / Bilder von der Amazon Product Advertising API / Aktualisiert am: 04.03.2021