RuhrCampusOnline.de - Das studentische Magazin von Rhein und Ruhr
Keine Suchergebnisse
Alle Suchergebnisse einsehen
Gartenfreunde
  • Bochum
  • Bonn
  • Dortmund
  • Duisburg
  • Düsseldorf
  • Essen
  • Gelsenkirchen
  • Köln
  • Krefeld
  • Wuppertal
  • Bochum
  • Bonn
  • Dortmund
  • Duisburg
  • Düsseldorf
  • Essen
  • Gelsenkirchen
  • Köln
  • Krefeld
  • Wuppertal
Keine Suchergebnisse
Alle Suchergebnisse einsehen
Justnow Press
Keine Suchergebnisse
Alle Suchergebnisse einsehen

Startseite » Essen » IT-Sicherheits-Podcast Nachgehackt: Neue Folge über Gefahren und Varianten der Betrugsmethode Phishing

IT-Sicherheits-Podcast Nachgehackt: Neue Folge über Gefahren und Varianten der Betrugsmethode Phishing

20. November 2024
in Essen
Reading Time: 1Minuten Lesezeit
IT-Sicherheits-Podcast Nachgehackt: Neue Folge über Gefahren und Varianten der Betrugsmethode Phishing

Moderatorin Henrike Tönnes im Gespräch mit Tim Berghoff (© Nachgehackt | Cube 5)

Share on FacebookShare on Twitter

Die gefälschte E-Mail von der Bank, die alarmierende WhatsApp-Nachricht der vermeintlichen Tochter oder der Anruf von Europol – Phishing ist eine Betrugsmethode, mit der Cyberkriminelle versuchen, an persönliche Daten wie Passwörter und Kreditkarteninformationen zu gelangen. Durch den Einsatz künstlicher Intelligenz werden die Angriffe immer raffinierter und schwerer zu identifizieren. Die Risiken sind erheblich: Identitätsdiebstahl, finanzielle Verluste und Datenschutzverletzungen können die Folge sein. Phishing-Angriffe können unterschiedliche Formen annehmen, darunter Spear-Phishing, das auf eine bestimmte Person oder Organisation abzielt, oder QR-Code-Betrug (Quishing). Die Angreifer nutzen häufig Social Engineering-Techniken (Social Engineering), um Vertrauen zu erwecken. Oder sie schocken ihre Opfer, um ein bestimmtes Verhalten auszulösen.

Henrik Tönnes spricht mit Security Evangelist Tim Berghoff (G DATA Cyberdefense AG) über bekannte und neue Phishing-Methoden und wie wir uns schützen können.

„Nachgehackt“ ist eine Produktion von Cube 5 | Creating Security und dem CASA – Cluster of Excellence am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum und wird unterstützt von der PHYSEC GmbH, der Bochum Wirtschaftsentwicklung und eurobits e.V.

Vorherige News

Gene der Walderdbeere schützen vor Kälte

Nächste News

Podiumsdiskussion: Grenzbereiche journalistischer, aktivistischer und künstlerischer Fotokritik

Ähnliche Beiträge

Jena erhält zwei Exzellenzcluster
Essen

Jena erhält zwei Exzellenzcluster

22. Mai 2025
Sascha Dallmanns 1950 Ruhestand und Praxis Ende Facharzt Orthopädie und
Essen

Sascha Dallmanns 1950 Ruhestand und Praxis Ende Facharzt Orthopädie und

21. Mai 2025
Prof. Dr. Markus Westner für herausragende Betreuung geehrt
Essen

Prof. Dr. Markus Westner für herausragende Betreuung geehrt

20. Mai 2025
Silke Sachse erforscht den Geruchssinn von Insekten
Essen

Silke Sachse erforscht den Geruchssinn von Insekten

20. Mai 2025

Beliebte News

  • (v.l.) Chr. Mohr (RC BO-Hellweg), Dzenana Hukic, Kim Stratmann und H. Adamsen (RC BO-Hellweg)

    Rotary Club Bochum-Hellweg engagiert sich fürs Deutschlandstipendium

    0 shares
    Share 0 Tweet 0
  • Rotary Club Bochum-Hellweg verleiht RUB-Universitätspreis für herausragende Abschlussarbeit an Nele Borgert

    0 shares
    Share 0 Tweet 0
  • Desk-Sharing Plattform aus Bonn erobert Deutschlands Coworking-Markt

    0 shares
    Share 0 Tweet 0
  • Berufsausbildung Sprachen statt Studium in Zeiten von Corona? Infoabend 4.8. in der Dolmetscherschule Köln

    0 shares
    Share 0 Tweet 0
  • RFH Köln informiert über Bachelor Wirtschaftsinformatik

    0 shares
    Share 0 Tweet 0
  • Impressum
  • Datenschutz
  • Kontakt
© 2020 RuhrCampusOnline.de
Keine Suchergebnisse
Alle Suchergebnisse einsehen
  • Bochum
  • Bonn
  • Dortmund
  • Duisburg
  • Düsseldorf
  • Essen
  • Gelsenkirchen
  • Köln
  • Krefeld
  • Wuppertal

Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
Optionen verwalten Dienste verwalten Verwalten von {vendor_count}-Lieferanten Lese mehr über diese Zwecke
Einstellungen anzeigen
{title} {title} {title}