Social Engineering

Sicherheit

Erster Fake President Fall mit Stimmimitation durch KI-Software

Der falsche Chef wird künstlich intelligent: Erstmals kam bei der sogenannten „Fake President“ Betrugsmasche eine Stimmimitations-Software zum Einsatz. Diese Software basiert auf „Machine Learning“: Mithilfe eines selbstlernenden Algorithmus' kann sie innerhalb von einigen Minuten die Stimme eines Menschen erlernen und anschließend nachahmen – inklusive der individuellen Sprachmelodie oder des...

Sicherheit

IT-Sicherheit – Eine Zusammenfassung

Die FAZ widmete am 7. Oktober 2014 der IT-Sicherheit ein Verlagsspezial: Ernstfall ist immer! Immer mehr raffinierte Cyberangriffe machen ein Umdenken nötig. Von punktuellem Schutz und Projekten zu ganzheitlicher Sicherheitsstrategie und flexiblen Programmen. Mögliche Angriffsmodelle, aktuelle Studien und denkbare Reaktionsmöglichkeiten für Unternehmen werden beleuchtet. Eine Zusammenfassung.

Gefahrenabwehr

Social Engineering

Warum etwas stehlen, wenn man es auch geschenkt bekommt? Das Phänomen Social Engineering und die Maßnahmen zur Verhinderung von Angriffen werden beispielhaft erläutert. Manipulationsversuche erfolgen unter Ausnutzung der menschlichen Schwächen. Angreifer versuchen dabei Personen zur Nichtbeachtung von Compliance-Regeln u.a. Verhaltensvorschriften zu bewegen. Informationen werden beim Social...

Gefahrenabwehr

Wirtschaftsspionage

Der Schutz gegen Wirtschafts- und Industriespionage fällt für viele Unternehmen unter Informationssicherheit und ist ein wichtiger Bestandteil von Anwenderschulungen.  Wirtschaftsspionage reicht vom unerlaubten Kopieren über die Verwendung von USB-Sticks bis zum Fotografieren von Fertigungsanlagen und Angriffen auf Internetverbindungen. Mit zunehmender Sicherheitstechnik wird Social Engineering...