Vertrauen ist gut, Kontrolle ist besser!
Nachrichten erscheinen uns oft vertrauenswürdig. Sie beinhalten dringliche Aufforderungen zur Dateneingabe und wirken dabei oft täuschend echt. Wenn Sie sich unsicher sind, prüfen Sie Ihre Nachricht auf offensichtliche, aber auch gut versteckte Anzeichen für einen Cyber-Angriff.
From:
Office Management
To:
dirk.missing@ergo.de
Subject:
Terminabstimmung für unsere Weihnachstsfeier
Liebe Kolleginnen und Kollegen,
die Weihnachtszeit rückt näher, und die ersten Anzeichen festlicher Stimmung schleichen sich schon in den Alltag ein. Auch wir stecken schon mitten in den Planungen für unsere diesjährige Weihnachtsfeier.
Im letzten Jahr konnten es ja leider nicht alle schaffen, daher möchten wir dieses Mal sicherstellen, dass möglichst alle die Chance haben, dabei zu sein. Deshalb möchten wir euch gern in die Terminentscheidung einbeziehen. Bitte tragt euch bis 20.12.2024 in die Terminübersicht und teilt uns so eure Präferenzen mit.
Sobald der Termin feststeht, kümmern wir uns um die Details – für Speisen, Getränke und ein wenig Weihnachtszauber wird natürlich gesorgt!
Freuen wir uns gemeinsam auf eine festliche Weihnachtszeit!
Malware-Scanner
Im Zweifel “Safety first”. Senden Sie eine verdächtige E-Mail an unseren Malware-Scanner. Dieser prüft Ihre Nachricht auf einschlägige Merkmale und Virensignaturen. Die Erkennung kann bis zu 15 Minuten dauern, Sie erhalten Ihr Ergebnis von Perseus sofort nach Abschluss per E-Mail.
Mit einem möglichen Klick ist der erste Schritt zu einem erfolgreichen Cyberangriff getan. Nachfolgend haben wir einige Konsequenzen für Sie aufgelistet:
-
Ransomware
Verschlüsselt gezielt Ihre sensiblen Daten und sperrt Sie vom Zugang zu diesen aus. Dann fordern Kriminelle durch eine Meldung auf dem Bildschirm Lösegeld.
-
Computerviren und Würmer
Kopieren sich selbst und verbreiten sich somit auf Ihrem Computer rasant weiter. Sie löschen durch Überschreiben Ihre Daten und Programme.
-
Keylogger
Zeichnen alles auf, was Sie über Ihre Tastatur eingeben. So lassen sich Ihre Passwörter und PIN-Nummern identifizieren und missbrauchen.
-
Backdoor Programme
Eröffnen einen Zugang zu Ihrem Rechner oder Netzwerk. Rechner lassen sich dadurch steuern, sperren, verschlüsseln, Ihre Eingaben können manipuliert oder ausspioniert werden.
Trainings-Sektion
70 Prozent aller Cyberangriffe beginnen mit einer Phishing-E-Mail. Erfahren Sie mehr über die beliebteste Angriffstechnik im Netz und die psychologischen Aspekte im Hintergrund, um die Methoden von Cyber-Kriminellen und Ihr eigenes Verhalten besser zu verstehen. Je mehr Sie über die Gefahren wissen, umso besser können Sie sich und Ihr Unternehmen schützen.
Zum Perseus-Phishing-Training