openPR Recherche & Suche
Presseinformation

Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert Unternehmen

24.09.202513:07 UhrIT, New Media & Software
Bild: Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert Unternehmen
Homepage-Banner der GfA e.V. (© Gesellschaft für Arbeitsmethodik e.V.)
Homepage-Banner der GfA e.V. (© Gesellschaft für Arbeitsmethodik e.V.)

(openPR) Unter dem provokanten Motto „Sind wir nicht alle ein bisschen Troja?“ fand kürzlich eine aufschlussreiche Veranstaltung des IT-Sicherheitsanbieters Cyber Samurai als online Veranstaltung der Gesellschaft für Arbeitsmethodik e.V. - GfA - statt. Im Mittelpunkt stand die Frage, wie Unternehmen moderne Cyber-Angriffe – insbesondere durch Social Engineering und Trojaner – erkennen und abwehren können.

Seit über 3200 Jahren habe sich, so die Referenten, an einer grundlegenden Tatsache nichts geändert: Das größte Einfallstor ist der Mensch. Laut aktuellen Studien erfolgen rund 85 Prozent aller erfolgreichen Cyberangriffe über menschliche Fehler, nicht über technische Schwachstellen.

Vom antiken Troja zum digitalen Unternehmen

In der Präsentation wurde die Geschichte des Trojanischen Pferdes mit den heutigen Bedrohungsszenarien verknüpft. Wie damals in Troja sei es auch heute oft die menschliche Neugier oder Unachtsamkeit, die Angreifern den Weg ins „digitale Stadtzentrum“ ebnet. Entsprechend liegt der Schwerpunkt moderner Cyber-Defense nicht allein auf Firewalls und Virenscannern, sondern zunehmend auf Security Awareness und kontinuierlichem Training der Mitarbeitenden.

Kill Chain brechen – bevor sie uns bricht

Besonders eindrucksvoll veranschaulichten die Vortragenden die sogenannte Cyber Kill Chain: von der Aufklärung der Angreifer über die Infektion bis hin zur Kontrolle der Systeme. Ziel sei es, diesen Angriffskreislauf frühzeitig zu durchbrechen – bevor er existenzbedrohende Schäden anrichtet. Dazu bietet Cyber Samurai neben Phishing-Simulationen, Penetrationstests und Incident-Response-Plänen auch umfassende Security Operation Center (SOC) Analysen an.

Vom Risiko zur Kultur

Die Experten machten klar, dass IT-Sicherheit kein Projekt, sondern ein Prozess ist. Unternehmen durchlaufen dabei verschiedene Reifegrade der Sicherheitskultur – von der unbewussten Inkompetenz bis hin zur kulturellen Integration, in der Sicherheitsbewusstsein selbstverständlich zum Arbeitsalltag gehört. „Nur wenn Sicherheitsverhalten zur Gewohnheit wird, entsteht echte Resilienz“, so Geschäftsführer Nicolas Leiser (Cyber Samurei).

Bedrohungen aus dem Darknet

Ein weiterer Schwerpunkt war die Darstellung aktueller Gefahren aus dem Darknet. Dort werden Zugänge, Daten und Schadsoftware gehandelt, häufig anonym und schwer nachvollziehbar. Auch Ransomware-Angriffe, bei denen Kriminelle Netzwerke verschlüsseln und Lösegeld fordern, nehmen rasant zu – mit erheblichen Folgekosten für betroffene Unternehmen: von IT-Forensik über Rechtsberatung bis hin zu Reputationsschäden.

Fazit

Die Veranstaltung machte deutlich: Technische Abwehr allein reicht nicht mehr. Ohne geschulte und sensibilisierte Mitarbeitende bleiben Unternehmen verwundbar. Cyber Samurai setzt daher auf ein integriertes Vorgehen aus Technologie, Training und Kulturwandel – und bietet interessierten Firmen sogar einen kostenlosen Probemonat für Security Awareness an.

„Wir schützen Sie vor Cyber-Kriminellen“, so Leiser zum Abschluss. Doch die wichtigste Lehre bleibt: Das Trojanische Pferd steht nicht vor den Toren – es klickt im Zweifel direkt auf den Anhang.

Moderiert wurde die Veranstaltung von Klaus Lichtenauer, 2. BuVo der GfA e.V.

Verantwortlich für diese Pressemeldung:

News-ID: 1292594
 218

Pressebericht „Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert Unternehmen“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von GfA-Veranstaltungen

Bild: Provokanter Titel, überzeugende Argumente: GfA-Webinar zur Content-Strategie 2025Bild: Provokanter Titel, überzeugende Argumente: GfA-Webinar zur Content-Strategie 2025
Provokanter Titel, überzeugende Argumente: GfA-Webinar zur Content-Strategie 2025
Gesellschaft für Arbeitsmethodik lud zu kritischer Bestandsaufnahme der Unternehmenskommunikation ein Am 16. September 2025 um 19:00 Uhr versammelten sich die Teilnehmer vor ihren Bildschirmen, um einem Webinar der Gesellschaft für Arbeitsmethodik (GfA) e.V. zu folgen. Der Titel "Imagefilm ist tot – oder: Werbebudgets 2025 clever einsetzen" war bewusst provokant gewählt und sollte sich als treffende Zusammenfassung des Abends erweisen. Der Referent und sein Hintergrund Als Gastredner konnte die GfA Julian Hoß gewinnen, Regisseur, Content-S…
Bild: Cybersicherheit 2025: Wie KMU und Freiberufler sich vor digitalen Trojanischen Pferden schützen könnenBild: Cybersicherheit 2025: Wie KMU und Freiberufler sich vor digitalen Trojanischen Pferden schützen können
Cybersicherheit 2025: Wie KMU und Freiberufler sich vor digitalen Trojanischen Pferden schützen können
_Exklusiver Expertenabend am 23. September zeigt praxiserprobte Strategien für kleine Budgets_ Der Mythos vom sicheren Klein-Unternehmen ist gefährlich Sie denken, Ihr kleines Unternehmen oder Ihre Freelancer-Tätigkeit ist zu unbedeutend für Cyberkriminelle? Ein fataler Irrglaube, der bereits Tausende von Existenzen bedroht hat. Während große Konzerne Millionen in IT-Sicherheit investieren, stehen kleine und mittlere Unternehmen (KMU) sowie Freiberufler oft schutzlos modernsten Angriffsmethoden gegenüber. Die Realität ist ernüchternd: Cybe…

Das könnte Sie auch interessieren:

Bild: 6,5 Millionen neue Schädlinge im ersten Quartal 2013Bild: 6,5 Millionen neue Schädlinge im ersten Quartal 2013
6,5 Millionen neue Schädlinge im ersten Quartal 2013
… Charts durch Belgien (24 %), die Niederlande (24 %) und Australien (24 %) auf den Plätzen acht, neun und zehn. Infektionen nach Malware-Gruppen: Mit 74 Prozent führen Trojanische Pferde die Rangliste der neu erschienenen Malware-Exemplare an. Die Anzahl der neuen Computerwürmer ist mit 13 Prozent relativ gering. Sie belegen den zweiten Platz, gefolgt …
Bild: Trojanisches Marketing – mit Cleverness ins KundenherzBild: Trojanisches Marketing – mit Cleverness ins Kundenherz
Trojanisches Marketing – mit Cleverness ins Kundenherz
Was haben Red Bull und das trojanische Pferd gemeinsam? Richtig: eine clevere Idee. Denn beide bahnten sich geschickt den Weg zum Ziel – ins belagerte Troja das eine, in die Herzen und Köpfe der Konsumenten das andere. Wie das geht, wie Marken und Produkte auf überraschende, unkonventionelle und nachhaltige Weise neue Kundengruppen erreichen, zeigt das …
IT-Ausfall: Viren, Würmer, Trojaner überall
IT-Ausfall: Viren, Würmer, Trojaner überall
… ausfallen oder gar Daten verloren gehen, drohen Schäden in Millionenhöhe. Eine Cyber-Police schützt Unternehmen vor finanziellen Verlusten. Geschätzte 70 000 Viren, Würmer und trojanische Pferde bevölkern deutsche IT- Systeme. Hacker tüfteln an immer neuen Angriffsstrategien und legen sogar vermeintlich gut geschützte Großunternehmen lahm. So wurde sogar …
"Trojan Horses of Decline": Unternehmenskrisen sind meistens auf strategische Fehlentscheidungen zurückzuführen neues Buch von Roland Berger Strategy Consultants
"Trojan Horses of Decline": Unternehmenskrisen sind meistens auf strategische Fehlentscheidungen zurückzuführen neues Buch von Roland Berger Strategy Consultants
… den Unternehmenserfolg ist die richtige Strategie Strategie und Geschäftsmodell müssen regelmäßig überprüft werden auch in guten Zeiten Fehlentscheidungen schleichen sich wie ein Trojanisches Pferd in das Unternehmen und führen dann zur Handlungsunfähigkeit München, April 2012: Der Erfolg eines Unternehmens ist von zahlreichen internen und externen …
Bild: Cybersicherheit 2025: Wie KMU und Freiberufler sich vor digitalen Trojanischen Pferden schützen könnenBild: Cybersicherheit 2025: Wie KMU und Freiberufler sich vor digitalen Trojanischen Pferden schützen können
Cybersicherheit 2025: Wie KMU und Freiberufler sich vor digitalen Trojanischen Pferden schützen können
Exklusiver Expertenabend am 23. September zeigt praxiserprobte Strategien für kleine BudgetsDer Mythos vom sicheren Klein-Unternehmen ist gefährlichSie denken, Ihr kleines Unternehmen oder Ihre Freelancer-Tätigkeit ist zu unbedeutend für Cyberkriminelle? Ein fataler Irrglaube, der bereits Tausende von Existenzen bedroht hat. Während große Konzerne Millionen …
eCrime, Cyber-Spionage: Smarte Attacken auf Behörden + Unternehmen - Abwehr mit 'IT Security made in Germany'
eCrime, Cyber-Spionage: Smarte Attacken auf Behörden + Unternehmen - Abwehr mit 'IT Security made in Germany'
… Wie funktioniert das Big Business? - Angriffsszenarien auf mobile Devices: Klicken – Bauen – Infizieren - Baukasten-Schädlinge - Mobile Devices als "Trojanische Pferde" Uwe Ulbrich, Net at Work GmbH, Geschäftsführer E-Mail: Kommunikation ohne Mitleser - Herausforderungen einer flächendeckenden Verbreitung von E-Mail-Verschlüsselung - Potentiale für tragfähige …
Bild: Schnäppchenjäger aufgepasst - Trojaner-Angriff statt BilligkaufBild: Schnäppchenjäger aufgepasst - Trojaner-Angriff statt Billigkauf
Schnäppchenjäger aufgepasst - Trojaner-Angriff statt Billigkauf
… da sonst eine möglicherweise teure Retourkutsche droht. Der Link zum Schnäppchenglück zeigt auf eine Datei namens ausverkauf.exe, die eine Variante des Trojanischen Pferdes Buzus enthält. Trojanische Pferde der Buzus-Familie durchsuchen infizierte Systeme ihrer Opfer nach persönlichen Daten (Kreditkarten, Online-Banking, E-Mail- und FTP-Zugänge), die …
Bild: Spionageprogramme und Trojaner auf dem VormarschBild: Spionageprogramme und Trojaner auf dem Vormarsch
Spionageprogramme und Trojaner auf dem Vormarsch
… die Täter die Daten oftmals nicht wieder frei. Bis zum Ende dieses Jahres geht G Data davon aus, dass Online-Kriminelle weiterhin verstärkt Spionageprograme und trojanische Pferde einsetzen werden. „Spionageprogramme und Trojaner liegen aktuell voll im Cybercrime-Trend, denn das Ausspionieren von Daten und der Einsatz von Erpressersoftware sind für die …
Bild: Trojanische NetzwerkeBild: Trojanische Netzwerke
Trojanische Netzwerke
Die bekannteste Kriegslist aller Zeiten, das trojanische Pferd, wurde für das Marketing von heute institutionalisiert, um die Kunden wieder zu erreichen, mitten ins Kundenherz. Das "normale" Marketing rechnet mit existierenden Märkten. Beim Trojanischen Marketing hingegen sucht man nach „zu schaffenden Märkten“. Daraus leitet sich auch die Definition …
Bild: Kriminelle setzen auf mobile SchadprogrammeBild: Kriminelle setzen auf mobile Schadprogramme
Kriminelle setzen auf mobile Schadprogramme
… Anteil von Schadprogrammen für Smartphones und Tablets im ersten Halbjahr 2011 um fast 140 Prozent. Generell beobachten die Experten, dass plattformübergreifend Trojanische Pferde die Schadcode-Landschaft dominieren. Diese zielen größtenteils darauf ab, einen Spamversand oder andere kriminelle Aktionen aus dem eCrime-Dienstleistungskatalog zu ermöglichen. …
Sie lesen gerade: Trojanische Pferde im digitalen Zeitalter – Cyber-Samurai sensibilisiert Unternehmen