Meldung

Phishing-Simulator von Sophos

Von Sophos ist mit 'Phish Threat' ein Phishing-Angriffssimulator erhältlich. Das Werkzeug ist in die Cloud-basierte Security-Managementplattform 'Sophos Central' integriert und erlaubt laut Anbieter, authentische Phishing-Simulationen und Phishing-Schulungen zu erstellen.
Phishing ist nach wie vor einer der häufigsten Angriffsmethoden von Hackern. Damit nutzen sie das Verhalten der Endbenutzer als schwächstes Glied in der Cyber-Abwehr eines Unternehmens aus. "Sophos Phish Threat" von Sophos [1] soll den Schulungsprozess der Mitarbeiter in Sachen Phishing vereinfachen und bietet dabei visuelle Analysen zur Identifizierung gefährdeter Benutzer. Der Angriffssimulator und die Schulungsplattform werden zusammen mit anderen Sophos-Sicherheitslösungen innerhalb von Sophos Central verwaltet. Damit sei eine schnelle Risikoerkennung und Reaktion auf Vorfälle möglich.

Mit Sophos Phish Threat könnten IT-Verantwortliche authentische Phishing-Simulationen und Phishing-Schulungen erstellen sowie gezielte Verhaltenskorrekturen bei den Mitarbeitern einleiten. Die Simulation helfe Anwendern, einen Phishing-Angriff zu erkennen und ohne echtes Risiko aus den zu Fehlern lernen. Da sich die Angriffe mit aktuellen Ereignissen, Jahreszeiten und den Methoden der Angreifer ändern, aktualisiere Sophos Phish Threat sein Test-Framework kontinuierlich. Sophos erwarb die Phish-Threat-Technologie Ende 2016 von der Penetration Test und Risk Assessment Beratung Silent Break Security und hat das Produkt seitdem in die Sophos-Central-Plattform integriert.
12.04.2018/dr

Tipps & Tools

Download der Woche: HashCheck [17.07.2018]

Download ist nicht gleich Download. Je nach Quelle und Bedeutung sollten Sie Daten beim Herunterladen sowohl auf Vollständigkeit als auch auf Integrität abklopfen. Nur so können Sie sicher sein, dass der Download unverändert ist und nicht manipuliert wurde. Mit dem kostenfreien Tool 'HashCheck' ist es ein Leichtes, unter den Eigenschaften einer Datei die Prüfsummen in den Formaten MD5, CHC-32, SHA-1, SHA-256, SHA-512, SHA3-256 und SHA3-512 einzusehen. [mehr]

Sonderheft II/2018: IT-Sicherheit für KMUs [16.07.2018]

Kleine und mittelständische Firmen stehen ebenso im Visier von Hackern wie große Unternehmen. Doch fehlen in KMUs meist das Fachwissen und das Budget, um komplexe Security-Maßnahmen umzusetzen. Daher zeigt IT-Administrator im Sonderheft II/2018 Mittel und Wege auf, mit denen sich auch kleinere Umgebungen erfolgreich schützen lassen. Neben der Server- und Client-Ebene beleuchten wir unter anderem die Sicherheit in der Cloud sowie den Faktor Mensch. [mehr]

Fachartikel

Die Zukunft von Network Security Operations [18.07.2018]

Nachdem die Netzwerksicherheit einige Zeit ausgelagert war, entschied sich der Energieversorger RWE Supply & Trading dazu, sie wieder zurück ins Haus zu holen. Gesucht war eine Lösung für das Management von Sicherheit und Konnektivität mittels einer einzigen Konsole für mehrere Länder, Anbieter und Plattformen. Mit einer "Cloud First"-Strategie und Investitionen in DevOps suchte RWEST nach dem richtigen Werkzeug, um das Netzwerk ohne Kompromisse bei Sicherheit und Compliance in die Zukunft zu führen. Der Anwenderbericht zeigt, wie sich dabei auch ein hybrides Netzwerk koordinieren und absichern ließ. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen