home-slider
exploqii_2759

KnowBe4 News und Wissenswertes

Sie möchten auf dem Laufenden bleiben? Dann schauen Sie doch regelmäßig hier vorbei!
Unseren US-Blog finden Sie hier...

Folgen Sie uns auch auf LinkedIn und Twitter.


 

Roger Grimes

Roger Grimes
Roger A. Grimes is Data-Driven Defense Evangelist at KnowBe4. He is a 30-year computer security professional, author of 13 books and over 1,200 national magazine articles. He frequently consults with international organizations of all sizes and many of the world’s militaries. Grimes regularly presents at national computer security conferences, and is known for his often contrarian, fact-filled viewpoints.
Find me on:

Recent Posts

Vorsicht vor Zahlungsbetrug beim Buchhaltungsprogramm QuickBooks

Vorsicht vor Zahlungsbetrug beim Buchhaltungsprogramm QuickBooks

Viele kleine und mittelgroße Unternehmen benutzen das beliebte Programm QuickBooks von Intuit. Sie nutzen in der Regel zuerst das benutzerfreundliche Basis-Buchhaltungsprogramm. Anschließend wirbt das QuickBooks-Programm intensiv für weitere Zusatzfunktionen. Eine dieser Zusatzfunktionen ist die Möglichkeit, Kundenrechnungen per E-Mail zu versenden. Der Zahlungsempfänger kann in der E-Mail auf eine Schaltfläche „Prüfen und bezahlen" klicken, um die Rechnung zu bezahlen. Diese Funktion war früher kostenlos, aber nicht so fortschrittlich, und kostet heute extra. Wenn Sie QuickBooks für Ihre Buchhaltung nutzen, ist die Möglichkeit, Rechnungen an einem Ort zu erstellen, zu versenden, zu empfangen und elektronisch nachzuverfolgen, trotzdem eine ziemlich gute Lösung. Intuit wirbt damit, dass QuickBooks Rechnungen per E-Mail versenden kann.

Die 12 häufigsten bösartigen URL-Tricks

Die 12 häufigsten bösartigen URL-Tricks

Es ist fast unmöglich, eine Internet-Betrugsmasche oder eine Phishing-E-Mail zu finden, die nicht irgendeinen bösartigen URL-Link enthält. Der Link leitet den Benutzer entweder zu einer bösartigen Webseite weiter oder enthält selbst bösartige Anweisungen. Das Ziel ist es, bösartigen Code oder Anweisungen im Browser des Benutzers auszuführen. In diesem Artikel sollen einige der gängigsten bösartigen URL-Tricks, und Möglichkeiten sich davor zu schützen, aufgezeigt werden.

5 Merkmale zum Erkennen von Social-Engineering-Angriffen

5 Merkmale zum Erkennen von Social-Engineering-Angriffen

Social Engineering kann in vielen verschiedenen Formen auftreten: über E-Mail, Websites, Anrufe, SMS-Nachrichten, soziale Medien und sogar Fax. Egal welche Kommunikationsmethode es ist, Betrüger und Kriminelle werden versuchen, sie zu missbrauchen. Auch wenn die Art der Kommunikation variieren kann, hat die Botschaft, die der Betrüger zu vermitteln versucht, in der Regel fünf typische Merkmale.

Posts By Topic