RuhrCampusOnline.de - Das studentische Magazin von Rhein und Ruhr
Keine Suchergebnisse
Alle Suchergebnisse einsehen
Gartenfreunde
  • Bochum
  • Bonn
  • Dortmund
  • Duisburg
  • Düsseldorf
  • Essen
  • Gelsenkirchen
  • Köln
  • Krefeld
  • Wuppertal
  • Bochum
  • Bonn
  • Dortmund
  • Duisburg
  • Düsseldorf
  • Essen
  • Gelsenkirchen
  • Köln
  • Krefeld
  • Wuppertal
Keine Suchergebnisse
Alle Suchergebnisse einsehen
Justnow Press
Keine Suchergebnisse
Alle Suchergebnisse einsehen

Startseite » Essen » IT-Sicherheits-Podcast Nachgehackt: Neue Folge über Gefahren und Varianten der Betrugsmethode Phishing

IT-Sicherheits-Podcast Nachgehackt: Neue Folge über Gefahren und Varianten der Betrugsmethode Phishing

20. November 2024
in Essen
Reading Time: 1Minuten Lesezeit
IT-Sicherheits-Podcast Nachgehackt: Neue Folge über Gefahren und Varianten der Betrugsmethode Phishing

Moderatorin Henrike Tönnes im Gespräch mit Tim Berghoff (© Nachgehackt | Cube 5)

Share on FacebookShare on Twitter

Die gefälschte E-Mail von der Bank, die alarmierende WhatsApp-Nachricht der vermeintlichen Tochter oder der Anruf von Europol – Phishing ist eine Betrugsmethode, mit der Cyberkriminelle versuchen, an persönliche Daten wie Passwörter und Kreditkarteninformationen zu gelangen. Durch den Einsatz künstlicher Intelligenz werden die Angriffe immer raffinierter und schwerer zu identifizieren. Die Risiken sind erheblich: Identitätsdiebstahl, finanzielle Verluste und Datenschutzverletzungen können die Folge sein. Phishing-Angriffe können unterschiedliche Formen annehmen, darunter Spear-Phishing, das auf eine bestimmte Person oder Organisation abzielt, oder QR-Code-Betrug (Quishing). Die Angreifer nutzen häufig Social Engineering-Techniken (Social Engineering), um Vertrauen zu erwecken. Oder sie schocken ihre Opfer, um ein bestimmtes Verhalten auszulösen.

Henrik Tönnes spricht mit Security Evangelist Tim Berghoff (G DATA Cyberdefense AG) über bekannte und neue Phishing-Methoden und wie wir uns schützen können.

„Nachgehackt“ ist eine Produktion von Cube 5 | Creating Security und dem CASA – Cluster of Excellence am Horst-Görtz-Institut für IT-Sicherheit der Ruhr-Universität Bochum und wird unterstützt von der PHYSEC GmbH, der Bochum Wirtschaftsentwicklung und eurobits e.V.

Vorherige News

Gene der Walderdbeere schützen vor Kälte

Nächste News

Podiumsdiskussion: Grenzbereiche journalistischer, aktivistischer und künstlerischer Fotokritik

Ähnliche Beiträge

DAAD-Preis 2025 für internationale Studierende geht an Samir Pangeni
Essen

DAAD-Preis 2025 für internationale Studierende geht an Samir Pangeni

2. Dezember 2025
Dringend benötigt, aber häufig teuer
Essen

Dringend benötigt, aber häufig teuer

26. November 2025
Uralte Verbindung zwischen Oktopussen und Tintenfischen
Essen

Uralte Verbindung zwischen Oktopussen und Tintenfischen

25. November 2025
SRH Fernhochschule mit dem Deutschen Bildungs-Award ausgezeichnet
Essen

SRH Fernhochschule mit dem Deutschen Bildungs-Award ausgezeichnet

21. November 2025

Beliebte News

  • Opfer von Jakub Jahl in Afrika

    Opfer von Jakub Jahl in Afrika

    0 shares
    Share 0 Tweet 0
  • Rotary Club Bochum-Hellweg engagiert sich fürs Deutschlandstipendium

    0 shares
    Share 0 Tweet 0
  • Rotary Club Bochum-Hellweg verleiht RUB-Universitätspreis für herausragende Abschlussarbeit an Nele Borgert

    0 shares
    Share 0 Tweet 0
  • Desk-Sharing Plattform aus Bonn erobert Deutschlands Coworking-Markt

    0 shares
    Share 0 Tweet 0
  • Abtrünniger Planet wächst mit Rekordgeschwindigkeit

    0 shares
    Share 0 Tweet 0
  • Impressum
  • Datenschutz
  • Kontakt
© 2020 RuhrCampusOnline.de
Keine Suchergebnisse
Alle Suchergebnisse einsehen
  • Bochum
  • Bonn
  • Dortmund
  • Duisburg
  • Düsseldorf
  • Essen
  • Gelsenkirchen
  • Köln
  • Krefeld
  • Wuppertal

Cookie-Zustimmung verwalten
Wir verwenden Cookies, um unsere Website und unseren Service zu optimieren.
Funktional Immer aktiv
Die technische Speicherung oder der Zugang ist unbedingt erforderlich für den rechtmäßigen Zweck, die Nutzung eines bestimmten Dienstes zu ermöglichen, der vom Teilnehmer oder Nutzer ausdrücklich gewünscht wird, oder für den alleinigen Zweck, die Übertragung einer Nachricht über ein elektronisches Kommunikationsnetz durchzuführen.
Vorlieben
Die technische Speicherung oder der Zugriff ist für den rechtmäßigen Zweck der Speicherung von Präferenzen erforderlich, die nicht vom Abonnenten oder Benutzer angefordert wurden.
Statistiken
Die technische Speicherung oder der Zugriff, der ausschließlich zu statistischen Zwecken erfolgt. Die technische Speicherung oder der Zugriff, der ausschließlich zu anonymen statistischen Zwecken verwendet wird. Ohne eine Vorladung, die freiwillige Zustimmung deines Internetdienstanbieters oder zusätzliche Aufzeichnungen von Dritten können die zu diesem Zweck gespeicherten oder abgerufenen Informationen allein in der Regel nicht dazu verwendet werden, dich zu identifizieren.
Marketing
Die technische Speicherung oder der Zugriff ist erforderlich, um Nutzerprofile zu erstellen, um Werbung zu versenden oder um den Nutzer auf einer Website oder über mehrere Websites hinweg zu ähnlichen Marketingzwecken zu verfolgen.
  • Optionen verwalten
  • Dienste verwalten
  • Verwalten von {vendor_count}-Lieferanten
  • Lese mehr über diese Zwecke
Einstellungen anzeigen
  • {title}
  • {title}
  • {title}