Tech-Support-Betrug

Tech-Support-Betrug bezieht sich auf betrügerische Aktivitäten, bei denen sich Kriminelle als Tech-Support-Mitarbeiter ausgeben, um Zugriff auf…

Baiting

Baiting ist eine Form des Social Engineering, bei der ein Angreifer Informationen oder Zugriff auf Systeme…

Reverse Social Engineering

Reverse Social Engineering ist ein Ansatz, bei dem die üblichen Rollen im Social Engineering umgekehrt werden.…

Spear Phishing

Spear Phishing ist eine spezialisierte Form des Phishings, bei der Angreifer gezielt bestimmte Personen oder Organisationen…

Piggy Backing

Piggy Backing, auch bekannt als “Mitreisen” oder “Stowaway-Angriff”, bezieht sich auf eine Methode, bei der ein…

Pretexting

Pretexting ist eine Methode des Social Engineering, bei der ein Angreifer eine glaubwürdige Situation oder einen…

Zugriffskontrolle

Die Zugriffskontrolle bezieht sich auf die Maßnahmen und Technologien, die eingesetzt werden, um den Zugriff auf…

Zutrittskontrolle

Die Zutrittskontrolle bezieht sich auf die Maßnahmen und Technologien, die eingesetzt werden, um den physischen Zugang…

Was sind TOMs?

❓✅🛠️Technisch-organisatorische Maßnahmen (TOMs) sind eine Kombination von technischen und organisatorischen Maßnahmen, die zum Schutz von Daten…

Definition IT-Sicherheit

❓IT-Sicherheit, Cyber Security oder Internet Security: All diese Begriffe gehen in dieselbe Richtung, es gibt jedoch…

IT-Sicherheitsbeauftragte

Informationssicherheit wird häufig vernachlässigt, so dass es hinter dem Tagesgeschäft zurücksteckt. Dadurch besteht bei unklarer Aufteilung…