{"id":26755,"date":"2022-02-28T10:20:45","date_gmt":"2022-02-28T10:20:45","guid":{"rendered":"https:\/\/easydmarc.com\/blog\/?p=26755"},"modified":"2023-06-09T12:00:54","modified_gmt":"2023-06-09T12:00:54","slug":"social-engineering-ein-kompletter-leitfaden","status":"publish","type":"post","link":"https:\/\/easydmarc.com\/blog\/de\/social-engineering-ein-kompletter-leitfaden\/","title":{"rendered":"Social Engineering: Ein kompletter Leitfaden"},"content":{"rendered":"
Menschen machen Fehler. Das ist eines der gr\u00f6\u00dften Probleme, mit denen sich Cybersecurity-Experten weltweit auseinandersetzen m\u00fcssen. Selbst mit ausgefeilten Sicherheitstools ist der Mensch ein schwaches Glied. Cyber-Akteure nutzen diese Schwachstelle aus, indem sie Menschen dazu verleiten, Anmeldedaten und andere vertrauliche Daten preiszugeben.<\/span><\/p>\n Es stimmt zwar, dass wir alle Fehler machen, aber wir k\u00f6nnen uns bem\u00fchen, diesen Angreifern einen Schritt voraus zu sein, um verschiedene Betr\u00fcgereien und Tricks zu erkennen und zu vereiteln, die sie m\u00f6glicherweise auf Lager haben. Der beste Weg, um zu verhindern, dass man zum Ziel von Social Engineering wird, ist zu verstehen, wie es funktioniert.<\/span><\/p>\n Bevor wir uns mit der Funktionsweise von Social Engineering befassen, sollten wir zun\u00e4chst die <\/span>Definition von Social Engineering<\/b> erl\u00e4utern.<\/span><\/p>\n Im Bereich der Cybersicherheit ist Social Engineering die Kunst, sich Zugang zu sensiblen Daten zu verschaffen, indem man die menschliche Psyche manipuliert, anstatt ausgefeilte Hacking-Techniken einzusetzen. Anstatt eine Systemschwachstelle auszunutzen, ruft der Angreifer einen Mitarbeiter an oder verschickt eine Phishing-E-Mail und gibt sich als legitime Quelle aus.<\/span><\/p>\n Der Begriff \u201eSocial Engineering\u201c wurde in den 90er Jahren mit Hilfe von Kelvin Mitnick gepr\u00e4gt \u2013 <\/span>dem ber\u00fchmtesten Hacker der Welt<\/span><\/a>, wie CNN und Fox News berichten. Dennoch gibt es das Konzept schon seit vielen Jahrzehnten.<\/span><\/p>\n Wie andere Cyber-Bedrohungen gibt es auch <\/span>Social-Engineering-Angriffe<\/b> in verschiedenen Formen. Wenn man versteht, wie sie funktionieren, kann man ihre Risiken am besten eind\u00e4mmen. Es gibt mehrere M\u00f6glichkeiten, wie ein Social Engineer menschliche Schw\u00e4chen ausnutzen kann.<\/span><\/p>\n Ein Cyber-Akteur kann Sie dazu verleiten, eine T\u00fcr offen zu lassen oder b\u00f6sartige Inhalte herunterzuladen, die Ihre Netzwerkressourcen offenlegen. Ein erfolgreicher Social-Engineering-Angriff besteht aus vier Schritten:<\/span><\/p>\n Die Zeit, die f\u00fcr die Durchf\u00fchrung eines solchen Plots ben\u00f6tigt wird, h\u00e4ngt vom Ausma\u00df des <\/span>Social-Engineering-Angriffs<\/b><\/a> ab \u2013 sie kann sich \u00fcber Tage oder sogar Monate erstrecken. Unabh\u00e4ngig davon ist das Wissen dar\u00fcber, was Social Engineers wollen und welche Taktiken sie anwenden, eine hervorragende Methode zur <\/span>Pr\u00e4vention von Social Engineering<\/b>.<\/span><\/p>\n Nachdem wir nun wissen, <\/span>was ein Social-Engineering-Angriff ist<\/b>, wollen wir tiefer in die Gedankenwelt eines Social Engineers eintauchen. Ziel dieser Hacker ist es, an wichtige Informationen zu gelangen, die sie f\u00fcr Identit\u00e4tsdiebstahl, finanzielle Gewinne oder sogar zur Vorbereitung eines gezielteren Angriffs nutzen k\u00f6nnen. Die Installation b\u00f6sartiger Programme, um auf Systeme, Konten oder personenbezogene Daten zuzugreifen, ist eine g\u00e4ngige Taktik.<\/span><\/p>\n Zu den Informationen, die f\u00fcr Social-Engineering-Hacker wertvoll sind, geh\u00f6ren:<\/span><\/p>\n Die <\/span>Auswirkungen von <\/span>Social-Engineering-Angriffen<\/b><\/a> auf ein Unternehmen k\u00f6nnen verheerend sein. Sie k\u00f6nnen Ihren Ruf sch\u00e4digen, berufliche Beziehungen beeintr\u00e4chtigen und das Vertrauen der Kunden mindern.<\/span><\/p>\n Dar\u00fcber hinaus k\u00f6nnen Social-Engineering-Angriffe zu schweren finanziellen Verlusten, Betriebsunterbrechungen und einer verminderten Unternehmensproduktivit\u00e4t f\u00fchren. Aufgrund dieser potenziell katastrophalen Auswirkungen auf die Gesch\u00e4ftskontinuit\u00e4t ist es wichtig zu wissen, wie Social Engineering erkannt, verhindert und bek\u00e4mpft werden kann. Die Implementierung einer guten Kontrolle ein- und ausgehender Daten kann dabei helfen, den Datenverkehr auf verd\u00e4chtige Benutzeraktivit\u00e4ten, ungew\u00f6hnliche Domains und E-Mails sowie massive Bewegungen vertraulicher Daten zu \u00fcberwachen.<\/span><\/p>\n Es gibt verschiedene Manipulationstaktiken, die Social Engineers einsetzen, um ihre hinterh\u00e4ltigen Ziele zu erreichen. Es ist wichtig, diese Techniken zu erkennen, um zu verhindern, dass Ihre sensiblen Daten in die falschen H\u00e4nde geraten. Nachfolgend finden Sie einige Taktiken, die von Social-Engineering-Angreifern verwendet werden:<\/span><\/p>\n Je nach Angriffsmedium gibt es verschiedene Social-Engineering-Taktiken. Um einen Social-Engineering-Angriff zu vermeiden, m\u00fcssen Unternehmen verstehen, was ein solcher Angriff ist und wie er auf sie abzielt. Im Folgenden sind einige g\u00e4ngige <\/span>Arten von Social-Engineering-Angriffen<\/span><\/a> aufgef\u00fchrt:<\/span><\/p>\n Phishing<\/span><\/a> ist die bekannteste Social-Engineering-Taktik, die von Angreifern eingesetzt wird. Der Cyberangreifer erstellt ein gef\u00e4lschtes Support-Portal oder eine Website eines seri\u00f6sen Unternehmens und sendet die Links per E-Mail an seine Zielpersonen, um sie zur Preisgabe sensibler Informationen zu verleiten.<\/span><\/p>\n Angler-Phishing<\/span><\/a> ist eine Unterart des Phishings, die auf Konten in sozialen Medien abzielt. Die Angreifer f\u00e4lschen Kundensupport-Konten von Top-Unternehmen, um Benutzer zu t\u00e4uschen und zu \u00fcberzeugen, Anmeldedaten und andere wichtige Daten preiszugeben.<\/span><\/p>\n Ein <\/span>Spear-Phishing-Angriff<\/span><\/a> ist ein Social-Engineering-Angriff, der auf bestimmte Unternehmen oder Personen abzielt. Der Angreifer nimmt sich besonders viel Zeit, um Informationen \u00fcber sein Ziel zu sammeln, damit der Betrug echt wirkt. Das Ziel ist es, sensible Daten zu stehlen. <\/span><\/p> Whaling<\/span><\/a> oder <\/span>CEO-Betrug<\/span><\/a> ist ein Phishing-Angriff, der auf die obersten F\u00fchrungskr\u00e4fte oder leitenden Mitarbeiter von Unternehmen und Beh\u00f6rden abzielt. Der Angreifer kann die E-Mail des Gesch\u00e4ftsf\u00fchrers eines Unternehmens f\u00e4lschen und dann eine E-Mail an einen Mitarbeiter senden, in der er um eine dringende \u00dcberweisung oder sensible Informationen bittet. <\/span><\/p>\n Der 419\/Nigerianischer Prinz\/<\/span>Vorschussbetrug<\/span> ist eine Social-Engineering-Taktik, mit der Angreifer ihre Opfer dazu bringen, eine Vorauszahlung zu leisten. Im Gegenzug verspricht der Angreifer dem Opfer eine hohe Auszahlung oder einen Prozentsatz des Geldes. <\/span><\/p>\n Scareware<\/span> ist eine b\u00f6sartige T\u00e4uschungssoftware, die Computerbenutzer dazu verleitet, infizierte Websites zu besuchen. Der Angriff kann in Form von Anzeigen oder Pop-ups von seri\u00f6sen Antiviren-Unternehmen erfolgen, die Ihnen mitteilen, dass Ihr Computer mit einem Virus infiziert ist. Sie verleitet die Benutzer dazu, eine Geb\u00fchr zu zahlen, um das Sicherheitsproblem zu l\u00f6sen.<\/span><\/p>\n Tabnabbing<\/span><\/a> ist eine Social-Engineering-Taktik, die Angreifer einsetzen, um inaktive Webseiten zu manipulieren. Sie erm\u00f6glicht es einer b\u00f6sartigen Website, eine legitime Website auf die Seite des Angreifers umzuleiten. Wie bei anderen Social-Engineering-Taktiken besteht das Ziel darin, Benutzer dazu zu bringen, ihre Anmeldedaten zu \u00fcbermitteln.<\/span><\/p>\n Spam<\/span><\/a> bezieht sich auf unerw\u00fcnschte Nachrichten, die massenhaft an Benutzer gesendet werden, normalerweise zu Werbezwecken. Cyberkriminelle nutzen dies jedoch aus, um Nachrichten mit betr\u00fcgerischen Links, Anreizen oder Angeboten zu versenden. Das \u00d6ffnen einer solchen E-Mail kann Ihr System infizieren oder den Download von Ransomware auf Ihren Computer ausl\u00f6sen.<\/span><\/p>\n Eine <\/span>Honigfalle<\/span><\/a> ist eine Betrugstaktik, bei der romantische oder intime Beziehungen zur pers\u00f6nlichen oder finanziellen Bereicherung genutzt werden. In den meisten F\u00e4llen werden betr\u00fcgerische Websites genutzt, um Opfer zu finden, ihr Geld zu stehlen und an ihre sensiblen Daten zu gelangen oder auf sie zuzugreifen.<\/span><\/p>\n Business Email Compromise (BEC)<\/span><\/a> ist ein Phishing-Schema, bei dem Cyberkriminelle echte oder gef\u00e4lschte Gesch\u00e4ftskonten verwenden, um ein Unternehmen zu betr\u00fcgen. Der Angreifer gibt sich als vertrauensw\u00fcrdige Quelle aus \u2013 z. B. als CEO \u2013 und verleitet Mitarbeiter dazu, gro\u00dfe Summen zu \u00fcberweisen oder wichtige Daten zu \u00fcbermitteln, die sie f\u00fcr weitere Angriffe nutzen k\u00f6nnen.<\/span><\/p>\n Pharming<\/span>, eine Kombination aus Phishing und Farming, ist eine Social-Engineering-Taktik, bei der die Nutzer einer bestimmten Website auf eine gef\u00e4lschte b\u00f6sartige Version umgeleitet werden. Das Ziel ist es, sie dazu zu verleiten, ihre Anmeldedaten zu \u00fcbermitteln.<\/span><\/p>\n E-Mail-Hacking oder E-Mail-Hijacking ist eine Cyberbedrohung, die von Hackern genutzt wird, um unbefugten Zugang zu E-Mail-Konten zu erhalten. Ziel ist es, Ihre Daten zu stehlen, um Betrug zu begehen. Die Angreifer k\u00f6nnen dann b\u00f6sartige E-Mails an alle Ihre Kontakte senden. Dies ist in der Regel der Ausgangspunkt f\u00fcr Imitationen und die \u00dcbernahme von Konten.<\/span><\/p>\n Online-Social-Engineering-Taktiken sind ziemlich vielf\u00e4ltig, aber was ist mit <\/span>Social Engineering in Person<\/b>? <\/span>Tailgating<\/span><\/a> ist eine Taktik, die Angreifer verwenden, um sich Zugang zu einem Geb\u00e4ude oder zu gesperrten Bereichen innerhalb eines Geb\u00e4udes zu verschaffen. Angreifer verwenden verschiedene Taktiken, um diesen Angriff auszuf\u00fchren, wie z. B. jemanden zu bitten, die T\u00fcr aufzuhalten oder sich unter einem Vorwand Zugang zu verschaffen.<\/span><\/p>\n K\u00f6der<\/span><\/a> sind eine Taktik, bei der Betr\u00fcger Benutzer dazu bringen, personenbezogene Daten und finanzielle Informationen im Austausch f\u00fcr eine Gegenleistung preiszugeben. Sie k\u00f6nnen zum Beispiel eine E-Mail erhalten, in der ein Geschenkgutschein angeboten wird, wenn Sie auf einen Link klicken, um ein Umfrageformular auszuf\u00fcllen.<\/span><\/p>\n DNS-Spoofing<\/b><\/p>\n DNS-Spoofing ist ein Angriff, bei dem ein Domain-Namenseintrag ge\u00e4ndert wird, um Benutzer auf eine betr\u00fcgerische Website umzuleiten, die der eigentlichen Zieladresse \u00e4hnelt. Der Angreifer fordert das Opfer dann auf, sich anzumelden, und hat so die M\u00f6glichkeit, dessen Anmeldedaten zu stehlen.<\/span><\/p>\n Pretexting<\/span> ist ein Social-Engineering-Angriff, bei dem die Opfer dazu gebracht werden, vertrauliche Daten preiszugeben. Der Angreifer entwirft ein erfundenes Szenario und gibt vor, eine legitime oder bekannte Quelle zu sein. Bei diesem Angriff k\u00f6nnen Cyberangreifer physisch auf Ihre Daten zugreifen, indem sie vorgeben, ein Lieferant oder eine Lieferperson zu sein.<\/span><\/p>\n Bei physischen Sicherheitsverletzungen handelt es sich um den physischen Diebstahl von sensiblen Dokumenten und anderen Wertgegenst\u00e4nden wie Speicherlaufwerken und Computern. <\/span>Physische Sicherheitsverletzungen<\/span><\/a> werden durch unbefugten Zugang zu einem Geb\u00e4ude verursacht.<\/span><\/p>\n Ein Watering-Hole-Angriff<\/span><\/a> ist eine Cyber-Bedrohung, bei der ein Angreifer eine bestimmte Gruppe von Nutzern angreift, indem er die Website der Gruppenmitglieder infiziert. Der Angreifer zielt darauf ab, die Computer der Opfer zu infizieren und auf wichtige Netzwerkressourcen zuzugreifen.<\/span><\/p>\n Quid pro Quo<\/span><\/a> ist eine weitere Social-Engineering-Technik, bei der Angreifer falsche Versprechungen machen, um die Opfer zur Preisgabe sensibler Daten zu verleiten. Sie k\u00f6nnen zum Beispiel einen Anruf von jemandem erhalten, der sich als Vertreter eines vertrauensw\u00fcrdigen Dienstleisters oder IT-Supports ausgibt.<\/span><\/p>\n Umleitungsdiebstahl<\/span><\/a> ist ein Offline- und Online-Cyberangriff, bei dem Angreifer Lieferungen abfangen und sie an einen falschen Ort umleiten. Betr\u00fcger nutzen diese Taktik auch, um Opfer zur Preisgabe sensibler Informationen zu verleiten.<\/span><\/p>\n Diese Auswirkung von Social Engineering auf ein Unternehmen wirft eine wichtige Frage auf: Wie kann man diese Art von Angriffen verhindern?<\/span><\/p>\n Social Engineering kann jeden treffen, und jeder sollte lernen, <\/span>wie man Social-Engineering-Betrug vermeidet<\/b>. Es stellt jedoch auch eine erhebliche Gefahr f\u00fcr die Sicherheit von Unternehmen dar. Es ist wichtig, <\/span>Social-Engineering-Pr\u00e4ventionsmethoden<\/b> als Kernkomponente Ihres Cybersicherheitsplans zu priorisieren.<\/span><\/p>\n Unternehmen sollten einen ganzheitlichen Ansatz verfolgen, der ausgefeilte Sicherheitstools, Protokolle und regelm\u00e4\u00dfige Schulungen zur Sensibilisierung von Mitarbeitern und F\u00fchrungskr\u00e4ften f\u00fcr das Thema Cybersicherheit kombiniert. Nachfolgend finden Sie die Ma\u00dfnahmen, die Sie zur Abwehr von Social-Engineering-Risiken einsetzen k\u00f6nnen.<\/span><\/p>\n Sicherheitsrichtlinien und -protokolle sollten ein wesentlicher Bestandteil Ihres Cybersicherheitsplans sein. Diese Ma\u00dfnahmen geben Ihren Mitarbeitern vor, wie sie sicher auf die Ressourcen des Unternehmens wie E-Mail, mobile Ger\u00e4te und Passw\u00f6rter zugreifen und diese behandeln k\u00f6nnen. Hier sind einige Aspekte, die Sie ber\u00fccksichtigen sollten:<\/span><\/p>\n Die Sicherheitsrichtlinien und -protokolle eines Unternehmens sollten eine Zwei- und Multi-Faktor-Authentifizierung vorschreiben. Dies st\u00e4rkt die Sicherheit Ihres Unternehmens, da die Mitarbeiter aufgefordert werden, sich mit mehr als nur ihrem Benutzernamen und Passwort anzumelden. Mit 2FA oder MFA k\u00f6nnen Social-Engineering-Angreifer nicht auf die Konten Ihres Unternehmens zugreifen, selbst wenn sie \u00fcber Anmeldedaten verf\u00fcgen,<\/span><\/p>\n Eine gute Passworthygiene sollte obligatorisch sein. Verpflichten Sie Ihre Mitarbeiter, ihre Passw\u00f6rter h\u00e4ufig zu \u00e4ndern. Sie sollten ein sicheres Passwort verwenden, das f\u00fcr Hacker schwer zu erraten ist. Ein sicheres Passwort umfasst sowohl Gro\u00df- und Kleinbuchstaben als auch Zahlen und Sonderzeichen. Auch unterschiedliche Passw\u00f6rter f\u00fcr verschiedene Konten sind wichtig.<\/span><\/p>\n Regelm\u00e4\u00dfige Penetrationstests sind der Schl\u00fcssel zu Ihrer allgemeinen Sicherheitsverteidigung. So k\u00f6nnen Sie L\u00fccken in Ihrem Sicherheitsverfahren aufdecken. Sie k\u00f6nnen sogar einen realen Angriff simulieren, um Ihre Mitarbeiter und Ihr Netzwerk auf etwaige Schwachstellen zu testen. Auf diese Weise k\u00f6nnen Sie Ihr IT-Infrastrukturnetz proaktiv bewerten und st\u00e4ndig verbessern.<\/span><\/p>\n Social Engineering macht sich menschliche Fehler zunutze, um Netzwerke zu kompromittieren. Daher ist es wichtig, dass Sie Ihre Mitarbeiter in Ihren Sicherheitsplan einbeziehen. Sie sind die erste Verteidigungslinie. Schulungen zur <\/span>Abwehr von Social Engineering<\/span><\/a> sollten Ihre Mitarbeiter mit relevanten Tools ausstatten, damit sie <\/span>Cyber-Bedrohungen erkennen<\/span><\/a> und sich selbst und das Unternehmen sch\u00fctzen k\u00f6nnen. Sie k\u00f6nnen sogar monatliche Social-Engineering-Meetings mit Ihren Mitarbeitern ansetzen und einen Sicherheitsexperten einladen.<\/span><\/p>\n Die ordnungsgem\u00e4\u00dfe Verwaltung mobiler Ger\u00e4te ist ein weiterer wichtiger Bestandteil wirksamer Pr\u00e4ventivma\u00dfnahmen gegen Social Engineering. Mitarbeiter, die die mobilen Ger\u00e4te des Unternehmens nutzen, sollten sichere Passw\u00f6rter verwenden und aktuelle Antivirensoftware installieren.<\/span><\/p>\n F\u00fchren Sie strenge BYOD-Richtlinien (Bring Your Device) ein, die regeln, wie Mitarbeiter ihre Ger\u00e4te im B\u00fcro oder bei der Arbeit von zu Hause aus nutzen. <\/span><\/p>\n Organisationen, die sich auf Drittanbieter verlassen, k\u00f6nnen durch Sicherheitsverletzungen Dritter einen Imageschaden erleiden. Auch wenn dies nicht gesetzlich vorgeschrieben ist, sollten Unternehmen einen Plan zur Verwaltung von Drittanbietern in ihren Sicherheitsplan aufnehmen. Er bietet wertvolle Kontrollm\u00f6glichkeiten und Informationen zur Minderung von Risiken, die sich aus diesen externen Gesch\u00e4ftsbeziehungen ergeben.<\/span><\/p>\n Bei Datenlecks werden vertrauliche Informationen wie Anmeldedaten, Kreditkarteninformationen und E-Mail-Adressen offengelegt. Social Engineers k\u00f6nnen diese Informationen aus dem Dark Web kaufen, um Phishing- oder andere E-Mail-Angriffe zu starten. Aus diesem Grund sollten Unternehmen eine L\u00f6sung zur Verhinderung von Datenverlusten (Data Loss Prevention, DLP) implementieren, um zu verhindern, dass Endger\u00e4te vertrauliche Daten preisgeben.<\/span><\/p>\n Social Engineering ist eine der h\u00e4ufigsten Arten von Cyberangriffen, die die Sicherheit von Unternehmen bedrohen. Unternehmen und Mitarbeiter m\u00fcssen sich \u00fcber die negativen Auswirkungen erfolgreicher Cyberangriffe im Klaren sein. Diese k\u00f6nnen \u00fcber Datenverluste hinausgehen und sogar die Gesch\u00e4ftskontinuit\u00e4t beeintr\u00e4chtigen.<\/span><\/p>\n Zu verstehen, wie Social Engineers arbeiten und was sie wollen, ist der erste Schritt zur <\/span>Social-Engineering-Pr\u00e4vention<\/b>. F\u00fchren Sie strenge Sicherheitsrichtlinien ein und schulen Sie Ihre Mitarbeiter in der Erkennung von Social-Engineering-Taktiken, um diese Angriffe zu verhindern. Ihr Cybersicherheitsplan sollte auch regelm\u00e4\u00dfige Penetrationstests und Risikomanagement Dritter umfassen.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":" Menschen machen Fehler. Das ist eines der gr\u00f6\u00dften …<\/p>\n","protected":false},"author":6,"featured_media":21481,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"jetpack_post_was_ever_published":false,"_jetpack_newsletter_access":"","_jetpack_dont_email_post_to_subs":false,"_jetpack_newsletter_tier_id":0,"_jetpack_memberships_contains_paywalled_content":false,"_jetpack_memberships_contains_paid_content":false,"footnotes":""},"categories":[471,425,290,419,426],"tags":[],"class_list":["post-26755","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-cyberangriffe-und-cyberbedrohungen","category-cyberattacks-cyberthreats","category-cybersicherheit-de","category-social-engineering-de"],"acf":[],"yoast_head":"\nDefinition<\/b><\/h2>\n
Wie Social Engineering funktioniert<\/b><\/h2>\n
\n
Was Social Engineers wollen<\/b><\/h3>\n
\n
Wie wirkt sich Social Engineering auf Unternehmen aus?<\/b><\/h3>\n
Social-Engineering-Taktiken, auf die Sie achten sollten<\/b><\/h2>\n
\n
Arten von Social-Engineering-Angriffen<\/b><\/h2>\n
Phishing<\/b><\/h3>\n
Angler-Phishing<\/b><\/h4>\n
Spear-Phishing<\/b><\/h4>\n
Whaling\/CEO-Betrug<\/b><\/h4>\n
419\/Nigerianischer Prinz\/Vorschussbetrug<\/b><\/h4>\n
Scareware<\/b><\/h3>\n
Tabnabbing\/Reverse-Tabnabbing<\/b><\/h3>\n
Spam<\/b><\/h3>\n
Honigfalle<\/b><\/h3>\n
BEC (Business Email Compromise)<\/b><\/h3>\n
Pharming<\/b><\/h3>\n
E-Mail-Hacking<\/b><\/h3>\n
Tailgating<\/b><\/h3>\n
K\u00f6der<\/b><\/h3>\n
Pretexting<\/b><\/h3>\n
Physische Sicherheitsverletzungen<\/b><\/h3>\n
Watering-Hole-Angriffe<\/b><\/h3>\n
Quid pro Quo<\/b><\/h3>\n
Umleitungsdiebstahl<\/b><\/h3>\n
So verhindern Sie Social-Engineering-Angriffe<\/b><\/h2>\n
Sicherheitsrichtlinien und -protokolle<\/b><\/h3>\n
Durchsetzung von 2FA und MFA<\/b><\/h4>\n
H\u00e4ufige Passwort\u00e4nderungen und gute Passworthygiene<\/b><\/h4>\n
Penetrationstests<\/b><\/h4>\n
Mitarbeiterschulung<\/b><\/h4>\n
Ger\u00e4teverwaltung<\/b><\/h4>\n
Rahmen f\u00fcr das Risikomanagement Dritter<\/b><\/h4>\n
Erkennung von Datenlecks<\/b><\/h4>\n
Fazit<\/b><\/h2>\n