{"id":34725,"date":"2025-04-23T14:57:16","date_gmt":"2025-04-23T12:57:16","guid":{"rendered":"https:\/\/enginsight.com\/?post_type=glossary&#038;p=34725"},"modified":"2025-04-23T14:57:17","modified_gmt":"2025-04-23T12:57:17","slug":"social-engineering-der-mensch-als-groesste-schwachstelle","status":"publish","type":"glossary","link":"https:\/\/enginsight.com\/de\/glossar\/social-engineering-der-mensch-als-groesste-schwachstelle\/","title":{"rendered":"Social Engineering: Der Mensch als gr\u00f6\u00dfte Schwachstelle"},"content":{"rendered":"<h2 class=\"wp-block-heading\"><strong>Definition: Was ist Social Engineering?<\/strong>&#xA0;<\/h2>\n\n\n\n<p>Social-Engineering bezeichnet das direkte exploiting (ausnutzen) der Pers&#xF6;nlichkeit eines Menschen. Dabei werden verschiedenste Techniken eingesetzt, um an sensible pers&#xF6;nliche oder unternehmensrelevante Daten zu gelangen. Ziel einer Social-Engineering-Attacke ist es, das Opfer dazu zu bewegen, eine schnelle &#xDC;berweisung zu t&#xE4;tigen, sch&#xE4;dliche Malware auf ein Endger&#xE4;t oder im Firmennetzwerk zu installieren oder sicherheitskritische Funktionen au&#xDF;er Kraft zu setzen. Die Methoden der Hacker werden dabei so gew&#xE4;hlt, dass kein direkter Angriff auf die Schutzma&#xDF;nahmen der IT-Security erfolgen muss.&#xA0;<\/p>\n\n\n\n<h2 class=\"wp-block-heading\"><strong>Wie funktioniert Social Engineering<\/strong>&#xA0;<\/h2>\n\n\n\n<p>Beim Social Engineering trifft der Spruch &bdquo;die gr&ouml;&szlig;te Schwachstelle in der IT ist der Mensch&ldquo; voll ins Schwarze. Denn h&auml;ufig wird im Zusammenhang mit der Cybersecurity das Augenmerk auf Computersysteme oder andere technische Komponenten gelegt. Dabei wird oft vergessen, dass nicht die Technologie, sondern der Mensch selbst das Problem sein k&ouml;nnte. Cyberkriminelle sind sich dessen bewusst und wenn technische Sicherheitsl&uuml;cken ausreichend durch Software &amp; Firewalls gesch&uuml;tzt sind, versuchen sie das schw&auml;chste Glied in der Kette &ndash; den Menschen &ndash; auszunutzen, um an die gew&uuml;nschten Daten zu kommen.&nbsp;&nbsp;<\/p>\n\n\n\n<p>Da f&#xFC;r Social-Engineering-Attacken keinerlei Programmierkenntnisse ben&#xF6;tigt werden, z&#xE4;hlen sie zu den am h&#xE4;ufigsten verwendeten Cyberangriffen auf private Personen als auch auf Unternehmen und Organisationen.&#xA0;&#xA0;<\/p>\n\n\n\n<p>Denn bei einem Social-Engineering-Angriff liegt der prim&#xE4;re Fokus auf einer psychologischen Manipulation gegen&#xFC;ber dem Opfer. Mit dem Diebstahl einer dem Opfer bekannten Identit&#xE4;t verschaffen sich die T&#xE4;ter Zugang zu sensiblen Daten, was bei erfolgreichem Diebstahl zu Sch&#xE4;den in Milliardenh&#xF6;he f&#xFC;hren kann. Ein bekanntes Beispiel f&#xFC;r Social Engineering ist, dass sich Hacker als Techniker oder einem bekannten Mitarbeiter ausgeben, um mit Dringlichkeit an Kontoinformationen, Accountdaten oder sonstigen firmeninternen Webseiten zu gelangen.&#xA0;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Bekannte Techniken von Social Engineering<\/strong>&#xA0;<\/h3>\n\n\n\n<p>Die Social-Engineering-Techniken &#xE4;ndern sich st&#xE4;ndig und werden mithilfe neuer Technologie wie der KI oder durch soziale Ver&#xE4;nderungen wie die massenhafte Einf&#xFC;hrung von Homeoffice immer fortgeschrittener. Durch diesen Wandel haben Hacker viel mehr M&#xF6;glichkeiten, Social-Engineering-Angriffe auf private Personen oder Firmennetzwerke durchzuf&#xFC;hren. Die Angriffe k&#xF6;nnen dabei in virtueller Form &#xFC;ber Nachrichten oder &#xFC;ber direkten Kontakt &#xFC;ber das Telefon geschehen. Die folgenden Social-Engineering-Methoden werden von Hackern am h&#xE4;ufigsten genutzt:&#xA0;<\/p>\n\n\n\n<p><strong>Spear Phishing:<\/strong> <a href=\"https:\/\/enginsight.com\/de\/glossar\/spear-phishing-angriffe-wie-sie-sich-vor-gezielten-angriffen-schuetzen-koennen\/\">Spear Phishing<\/a> bezieht sich auf eine betr&#xFC;gerische Methode, bei der Angreifer versuchen, Personen durch personalisierte E-Mails oder Nachrichten dazu zu bringen, vertrauliche Informationen preiszugeben, wie zum Beispiel Passw&#xF6;rter oder finanzielle Daten.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>Whaling<\/strong>: <a href=\"https:\/\/enginsight.com\/de\/glossar\/whale-oder-whaling-phishing-angriffe-schutzmassnahmen-gegen-gezielte-angriffsmuster\/\">Whaling<\/a> ist eine Form des Phishings, bei der hochrangige F&#xFC;hrungskr&#xE4;fte oder im Allgemeinen Personen auf F&#xFC;hrungsebene mit hohem Einfluss das Ziel sind. Die Angreifer zielen darauf ab, sensible Informationen von wichtigen Entscheidungstr&#xE4;gern zu stehlen.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>Shoulder Surfing:<\/strong> Shoulder Surfing bezeichnet eine Methode, bei der ein Angreifer versucht, pers&#xF6;nliche oder vertrauliche Informationen zu sammeln, indem er die Bildschirmaktivit&#xE4;ten oder Tastatureingaben einer Person beobachtet, oft in &#xF6;ffentlichen Orten oder in &#xFC;berf&#xFC;llten Umgebungen.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>Dumpster Diving:<\/strong> Dumpster Diving bezieht sich auf die Suche nach sensiblen Informationen, wie zum Beispiel vertraulichen Dokumenten oder nicht vernichteten pers&#xF6;nlichen Daten, welche noch nicht endg&#xFC;ltig gel&#xF6;scht wurden und sich im &#x201E;Papierkorb&#x201C; des Computers oder einer Cloud befinden.&#xA0;<\/p>\n\n\n\n<p>&#xA0;<strong>Pretexting:<\/strong> Pretexting bezeichnet die Erstellung einer erfundenen Story oder eines Vorwands, um das Vertrauen einer Person zu gewinnen und sie dazu zu bringen, sensible Informationen preiszugeben. Das kann beispielsweise durch gef&#xE4;lschte Identit&#xE4;ten oder erfundene Situationen geschehen.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>SMiShing:<\/strong> SMiShing kombiniert Social Engineering mit SMS-Nachrichten, wobei Angreifer versuchen, Nutzer dazu zu verleiten, auf sch&#xE4;dliche Links zu klicken oder Informationen per SMS preiszugeben.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>Watering Hole Attacks:<\/strong> Watering Hole Attacks beziehen sich auf Angriffe, bei denen Angreifer eine Website oder Online-Ressource kompromittieren, die von den potenziellen Opfern h&#xE4;ufig besucht wird. Durch das Ausnutzen von Sicherheitsl&#xFC;cken versuchen sie, Schadsoftware auf den Systemen der Besucher zu platzieren.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>Tailgating:<\/strong> Tailgating tritt auf, wenn ein nicht autorisierter Benutzer versucht, physischen Zugang zu einem gesicherten Bereich zu erlangen, indem er sich unauff&#xE4;llig hinter einem autorisierten Benutzer durch die Sicherheitsschleusen bewegt.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>Elicting Information<\/strong>: Eliciting Information bezieht sich auf die gezielte Gewinnung von Informationen durch geschicktes Befragen oder Manipulation, um vertrauliche Daten von einer Person zu erhalten, ohne dass diese sich bewusst ist, dass sie firmengeheime Daten preisgibt.&#xA0;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Beispiele f&#xFC;r Social-Engineering-Angriffe<\/strong>&#xA0;<\/h3>\n\n\n\n<p><strong>Beispiel 1: CEO Fraud: <\/strong>Ein Hacker recherchiert &#xFC;ber Social Media und Unternehmenswebseiten, um Informationen &#xFC;ber den CEO zu sammeln. Anschlie&#xDF;end sendet der Angreifer eine gef&#xE4;lschte E-Mail an einen Mitarbeiter der Finanzabteilung, der vorgibt, der CEO zu sein. In der E-Mail wird eine dringende &#xDC;berweisung f&#xFC;r ein vermeintliches gro&#xDF;es Projekt angeordnet. Die Manipulation erfolgt durch den Respekt gegen&#xFC;ber der Autorit&#xE4;tsperson und die Dringlichkeit zur sofortigen &#xDC;berweisung. Glaubt der Mitarbeiter der gef&#xE4;lschten E-Mail, kommt es unwissentlich zur &#xDC;berweisung auf das Konto des Angreifers.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>Beispiel 2: Bewerbungsschreiben mit Malware-Anhang: <\/strong>Der Angreifer erstellt eine gef&#xE4;lschte E-Mail-Bewerbung und sendet sie an Mitarbeiter auf verschiedenen Hierarchieebenen im Unternehmen, einschlie&#xDF;lich der F&#xFC;hrungsebene. Der Anhang der Bewerbung enth&#xE4;lt jedoch eine durch Malware-infizierte Datei. Der Angreifer gibt vor, ein vielversprechender Kandidat zu sein, und hofft darauf, dass jemand aus Neugier oder Unachtsamkeit die sch&#xE4;dliche Datei &#xF6;ffnet. Dadurch kann der Hacker Zugang zu vertraulichen Unternehmensdaten erhalten.&#xA0;&#xA0;<\/p>\n\n\n\t\t<div data-elementor-type=\"section\" data-elementor-id=\"20836\" class=\"elementor elementor-20836\" data-elementor-post-type=\"elementor_library\">\n\t\t\t\t\t<section data-pa-parallax='{\"type\":\"multi\",\"items\":[{\"_id\":\"9cdf749\",\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"left\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":1,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_direction_hor\":\"down\",\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"alt\":\"sky-cloud-2.png\"},{\"premium_parallax_layer_image\":{\"url\":\"https:\\\/\\\/enginsight.com\\\/wp-content\\\/uploads\\\/sky-cloud-2.png\",\"id\":20837,\"size\":\"\"},\"premium_parallax_layer_hor\":\"right\",\"premium_parallax_layer_ver_pos\":{\"unit\":\"%\",\"size\":10,\"sizes\":[]},\"premium_parallax_layer_width\":{\"unit\":\"%\",\"size\":30,\"sizes\":[]},\"premium_parallax_layer_z_index\":0,\"premium_parallax_layer_scroll\":\"yes\",\"premium_parallax_layer_scroll_ver\":\"\",\"premium_parallax_layer_scroll_hor\":\"yes\",\"premium_parallax_layer_direction_hor\":\"up\",\"premium_parallax_layer_speed_hor\":{\"unit\":\"px\",\"size\":0.5,\"sizes\":[]},\"show_layer_on\":[\"desktop\",\"tablet\"],\"_id\":\"02e3c44\",\"layer_type\":\"img\",\"premium_parallax_layer_svg\":null,\"premium_parallax_layer_hor_pos\":null,\"premium_parallax_layer_hor_pos_tablet\":null,\"premium_parallax_layer_hor_pos_mobile\":null,\"premium_parallax_layer_ver\":\"custom\",\"premium_parallax_layer_ver_pos_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_ver_pos_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_tablet\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"premium_parallax_layer_width_mobile\":{\"unit\":\"px\",\"size\":\"\",\"sizes\":[]},\"draw_svg\":null,\"svg_sync\":null,\"svg_loop\":null,\"frames\":null,\"svg_reverse\":null,\"start_point\":null,\"end_point\":null,\"svg_hover\":null,\"restart_draw\":null,\"svg_yoyo\":null,\"svg_color\":null,\"svg_stroke\":null,\"premium_parallax_layer_mouse\":\"\",\"premium_parallax_layer_rate\":null,\"premium_parallax_layer_direction\":null,\"premium_parallax_layer_speed\":null,\"premium_parallax_layer_view\":null,\"premium_parallax_layer_view_hor\":{\"unit\":\"%\",\"size\":\"\",\"sizes\":{\"start\":0,\"end\":100}},\"premium_parallax_layer_id\":\"\",\"alt\":\"sky-cloud-2.png\"}],\"devices\":[\"desktop\",\"tablet\",\"mobile\"],\"speed\":null}' class=\"elementor-section elementor-top-section elementor-element elementor-element-6769eb47 premium-parallax-yes elementor-section-boxed elementor-section-height-default elementor-section-height-default\" data-id=\"6769eb47\" data-element_type=\"section\" data-e-type=\"section\" data-settings='{\"background_background\":\"classic\"}'>\n\t\t\t\t\t\t<div class=\"elementor-container elementor-column-gap-default\">\n\t\t\t\t\t<div class=\"elementor-column elementor-col-100 elementor-top-column elementor-element elementor-element-6e4db5dd\" data-id=\"6e4db5dd\" data-element_type=\"column\" data-e-type=\"column\">\n\t\t\t<div class=\"elementor-widget-wrap elementor-element-populated\">\n\t\t\t\t\t\t<div class=\"elementor-element elementor-element-7f8b817 elementor-widget elementor-widget-heading\" data-id=\"7f8b817\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"heading.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t<div class=\"elementor-heading-title elementor-size-default\">Wissen ist Silber, Umsetzen ist Gold!<\/div>\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-483c89f elementor-widget__width-initial elementor-widget elementor-widget-text-editor\" data-id=\"483c89f\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>Unser Expertenwissen hilft Ihnen Gefahren f&#xFC;r Ihre IT-Infrastruktur besser zu erkennen.<\/p>\n<p>Wie w&#xE4;re es aber, dieses Wissen deutlich entspannter mit einem L&#xE4;cheln und dem Gedanken:<br><strong>&#x201E;Spannend &#x2013; aber auch dagegen bin ich abgesichert&#x201C;<\/strong>&#xA0;zu lesen?<\/p>\n<p>P.S. Brillieren k&#xF6;nnen Sie im Meeting mit dem neuen Wissen trotzdem!<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<div class=\"elementor-element elementor-element-a324ff4 elementor-align-center elementor-mobile-align-center elementor-widget-mobile__width-inherit elementor-widget elementor-widget-button\" data-id=\"a324ff4\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"button.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<div class=\"elementor-button-wrapper\">\n\t\t\t\t\t<a class=\"elementor-button elementor-button-link elementor-size-sm\" href=\"https:\/\/enginsight.com\/go\/enginsight-testen\/?utm_source=website&amp;utm_medium=Glossar&amp;utm_campaign=Glossar\" target=\"_blank\" title=\"Kostenloser Testzugang zur Enginsight Plattform\" id=\"btn-testzugang\">\n\t\t\t\t\t\t<span class=\"elementor-button-content-wrapper\">\n\t\t\t\t\t\t\t\t\t<span class=\"elementor-button-text\">Jetzt kostenlos testen und sp&#xE4;ter weiterlesen!<\/span>\n\t\t\t\t\t<\/span>\n\t\t\t\t\t<\/a>\n\t\t\t\t<\/div>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t<\/section>\n\t\t\t\t<\/div>\n\t\t\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Auswirkungen von Social-Engineering-Attacken<\/strong>&#xA0;<\/h3>\n\n\n\n<p>Social-Engineering-Attacken k&#xF6;nnen erhebliche Auswirkungen auf den Menschen, Unternehmen und Organisationen haben. Folgende Konsequenzen sind Auswirkungen eines Social-Engineering-Angriffs:&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>1. Datenverlust und Diebstahl:<\/strong> Durch erfolgreiche Social-Engineering-Angriffe k&#xF6;nnen Angreifer Zugang zu sensiblen Unternehmensdaten, pers&#xF6;nlichen Informationen oder geistigem Eigentum erhalten.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>2. Finanzieller Schaden: <\/strong>Betrugsmaschen wie CEO Fraud k&#xF6;nnen zu finanziellen Verlusten f&#xFC;hren, wenn Mitarbeiter dazu verleitet werden, Geld auf falsche Konten zu &#xFC;berweisen.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>3. Reputationsverlust:<\/strong> Social Engineering kann das Vertrauen von Kunden, Partnern und der &#xD6;ffentlichkeit in ein Unternehmen oder einer Organisation beeintr&#xE4;chtigen, insbesondere wenn pers&#xF6;nliche oder vertrauliche Informationen preisgegeben werden.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>4. Identit&#xE4;tsdiebstahl:<\/strong> Durch das Erlangen von pers&#xF6;nlichen Informationen k&#xF6;nnen Angreifer Identit&#xE4;tsdiebstahl begehen, was zu erheblichen pers&#xF6;nlichen und finanziellen Problemen f&#xFC;r die Opfer f&#xFC;hren kann.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>5. Betriebsunterbrechungen: <\/strong>Wenn Social Engineering Angriffe bestimmte Sicherheitsl&#xFC;cken durchdringen, m&#xFC;ssen Unternehmen Zeit und Ressourcen f&#xFC;r die Untersuchung, Bew&#xE4;ltigung und Wiederherstellungen aufwenden, was schlussendlich zu einer Betriebsunterbrechung f&#xFC;hren kann.&#xA0;&#xA0;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Social Engineering: Wie Sch&#xFC;tze ich mein Unternehmen?<\/strong>&#xA0;<\/h3>\n\n\n\n<p>Die ausgehende Gefahr durch Social Engineering kann leider niemals vollst&#xE4;ndig verhindert werden. Da es beim Social Engineering aber im Kern um die Manipulation menschlicher Eigenschaften wie Vertrauen, Respekt oder Angst geht, ist es trotzdem wichtig, Pr&#xE4;ventivma&#xDF;nahmen zu ergreifen, um das Risiko zu minimieren. Denn egal ob als Privatpersonen oder Firma &#x2013; der Mensch sollte sich den Auswirkungen bewusst sein und proaktiv gegen Social-Engineering-Attacken vorgehen. Im Folgenden stellen wir einige Schutzma&#xDF;nahmen gegen Social Engineering vor:&#xA0;<\/p>\n\n\n\n<p><strong>&#xA0;Vergewissern Sie sich:<\/strong> Wenn m&#xF6;glich, ist es immer besser, Ihren Kollegen pers&#xF6;nlich zu kontaktieren. Egal ob per Videoanruf oder direkt vor Ort, um potenzielle Gefahren zu vermeiden.&#xA0;<\/p>\n\n\n\n<p>&#xA0;<strong>Penetrationtests durchf&#xFC;hren<\/strong>: Eine sehr wirksame Methode, um ein Unternehmen und dessen Mitarbeiter zu testen, geschieht mit Einsatz von <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">Pentests<\/a>. Dabei replizieren IT-Experten die Methoden von Hackern und f&#xFC;hren einen &#x201E;ethischen Hack&#x201C; auf die IT-Landschaft des Unternehmens durch. Der Test hilft Unternehmen dabei, herauszufinden, wie einfach es im Zuge einer Manipulation w&#xE4;re, Sicherheitsregeln auszuhebeln oder vertrauliche Informationen preiszugeben.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>Regelm&#xE4;&#xDF;ige Schulungen: <\/strong>Eine allgemeine Aufkl&#xE4;rung &#xFC;ber Social-Engineering-Attacken sensibilisiert Ihre Mitarbeiter und bef&#xE4;higt Sie, verd&#xE4;chtigte Aktivit&#xE4;ten zu erkennen.&#xA0;<\/p>\n\n\n\n<p><strong>&#xDC;berpr&#xFC;fung der E-Mail: <\/strong>Vergewissern Sie sich, dass die erhaltene E-Mail-Adresse vollst&#xE4;ndig &#xFC;bereinstimmt. Vielleicht fehlt nur ein Buchstabe, ein Apostroph wurde hinzugef&#xFC;gt oder ein Buchstabe wurde vertauscht. In vielen F&#xE4;llen ist der Absender ein gro&#xDF;es Indiz f&#xFC;r eine gef&#xE4;lschte E-Mail.&#xA0;&#xA0;<\/p>\n\n\n\n<p><strong>Interne Warnmeldungen: <\/strong>Wenn Sie interne Kommunikationsmittel nutzen, wie beispielsweise eine im Intranet betriebene News-Seite, dann sollten Sie &#x2013; sofern ein Social Engineering Betrug erkannt wurde &#x2013; eine allgemeine Warn-Info mit kurzer Schilderung des Problems darlegen.&#xA0;<\/p>\n\n\n\n<p><strong>Links &amp; Anh&auml;nge:<\/strong> Bei einem Ihnen unbekannten Dateiformat im Anhang oder dem Erhalt eines &#xE4;u&#xDF;erst merkw&#xFC;rdigen Links ist Vorsicht geboten. &#xD6;ffnen Sie Links und Dateien nur, wenn Sie zu 100 Prozent von der Authentizit&#xE4;t &#xFC;berzeugt sind.&#xA0;&#xA0;<\/p>\n\n\n\n<h3 class=\"wp-block-heading\"><strong>Social-Engineering-Angriffe: Darauf kommt es an<\/strong>&#xA0;<\/h3>\n\n\n\n<p>Social Engineering bezieht sich auf eine Methode, bei der Cyberkriminelle menschliche Schwachstellen ausnutzen, um an sensible Informationen zu gelangen oder um sch&#xE4;dliche Handlungen durchzuf&#xFC;hren. Die Opfer werden so manipuliert, dass Sie unbewusst Zugangsdaten preisgeben oder Schadenssoftware installieren.&#xA0;&#xA0;<\/p>\n\n\n\n<p>Im Hinblick auf die Digitalisierung und die fortschreitenden Methoden in der IT-Welt ist es wichtig, dass sich Unternehmen proaktiv vor den Auswirkungen von Social-Engineering-Angriffen sch&#xFC;tzen. Dies erfordert nicht nur technologische Ma&#xDF;nahmen, sondern auch das Erschaffen einer Sicherheitskultur innerhalb der Organisation. Durch gezielte Schulungen und Sensibilisierung der Mitarbeiter f&#xFC;r die Risiken von Social Engineering k&#xF6;nnen Sie erste Gefahren eind&#xE4;mmen. Klare Richtlinien f&#xFC;r die Informationsfreigabe sowie die Anwendung sicherer Authentifizierungsmethoden sind ebenfalls entscheidend.&#xA0;&#xA0;<\/p>\n\n\n\n<p>Ein umfangreiches <a href=\"https:\/\/enginsight.com\/de\/schwachstellenmanagement\/\">Schwachstellenmanagement<\/a> sowie die Durchf&#xFC;hrung von regelm&#xE4;&#xDF;igen <a href=\"https:\/\/enginsight.com\/de\/pentest\/\">Pentests<\/a> helfen Ihnen dabei, Sicherheitsl&#xFC;cken zu finden und diese zu eliminieren, bevor es zu einer Gefahr werden.&#xA0;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Was ist Social Engineering? &#9989;Schutzma&szlig;nahmen f&uuml;r Unternehmen &#9989;Beispiele &amp; Methoden &#9989;Auswirkungen &#9658;Jetzt Informieren!<\/p>\n","protected":false},"author":29,"featured_media":0,"menu_order":0,"template":"","meta":{"content-type":"","_eb_attr":"","footnotes":""},"glossary-categories":[],"glossary-tags":[304,309,305,307,306,311,310,308],"class_list":["post-34725","glossary","type-glossary","status-publish","hentry","glossary-tags-social-engineering","glossary-tags-social-engineering-angriff","glossary-tags-social-engineering-attacke","glossary-tags-social-engineering-beispiele","glossary-tags-social-engineering-defintion","glossary-tags-social-engineering-methoden","glossary-tags-social-engineering-schutz","glossary-tags-was-ist-social-engineering"],"_links":{"self":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/34725","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary"}],"about":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/types\/glossary"}],"author":[{"embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/users\/29"}],"version-history":[{"count":0,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary\/34725\/revisions"}],"wp:attachment":[{"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/media?parent=34725"}],"wp:term":[{"taxonomy":"glossary-categories","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-categories?post=34725"},{"taxonomy":"glossary-tags","embeddable":true,"href":"https:\/\/enginsight.com\/de\/wp-json\/wp\/v2\/glossary-tags?post=34725"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}