https://www.kleeberg.de/en/team/hannes-blum/
https://www.kleeberg.de/en/team/mario-karstens/
https://www.kleeberg.de/team/julia-zehetmaier/
https://www.kleeberg.de/en/team/alexander-weyer/
https://www.kleeberg.de/en/team/anna-guenther/
https://www.kleeberg.de/en/team/sebastian-schoffel/
https://www.kleeberg.de/en/team/meltem-minkan/
https://www.kleeberg.de/en/team/alexander-gressierer/
https://www.kleeberg.de/en/team/lisa-spirkl/
https://www.kleeberg.de/en/team/arzum-esterhammer/
https://www.kleeberg.de/en/team/nepomuk-graf-von-hundt-zu-lautterbach/
https://www.kleeberg.de/en/team/magdalena-wimmer-2/
https://www.kleeberg.de/en/team/paul-grimm/
https://www.kleeberg.de/en/team/karolin-knipfer/
https://www.kleeberg.de/en/team/tim-zumbach/
https://www.kleeberg.de/en/team/amelie-merath/
https://www.kleeberg.de/en/team/aylin-oezcan/
https://www.kleeberg.de/en/team/annika-ruettgers/
https://www.kleeberg.de/en/team/volker-blau/
https://www.kleeberg.de/en/team/kathrin-hamann/
https://www.kleeberg.de/en/team/angela-popp/
https://www.kleeberg.de/en/team/sebastian-sieber/
https://www.kleeberg.de/en/team/stefan-reutin/
https://www.kleeberg.de/en/team/jacqueline-goldberg/
https://www.kleeberg.de/en/team/stefan-latteyer/
https://www.kleeberg.de/en/team/lorenz-neu/
https://www.kleeberg.de/en/team/frank-straser/
https://www.kleeberg.de/en/team/jasmin-morz/
https://www.kleeberg.de/en/team/karl-nagengast/
https://www.kleeberg.de/en/team/katharina-monius/
https://www.kleeberg.de/en/team/joana-maria-ordinas-ordinas/
https://www.kleeberg.de/en/team/sanja-mitrovic/
https://www.kleeberg.de/en/team/karl-petersen/
https://www.kleeberg.de/en/team/katharina-julia-missio/
https://www.kleeberg.de/en/team/hermann-plankensteiner/
https://www.kleeberg.de/en/team/ronald-mayer/
https://www.kleeberg.de/en/team/dieter-mann/
https://www.kleeberg.de/en/team/stefan-prechtl/
https://www.kleeberg.de/en/team/lars-ludemann/
https://www.kleeberg.de/en/team/sabine-lentz/
https://www.kleeberg.de/en/team/katharina-lauschke/
https://www.kleeberg.de/en/team/daniel-lauschke/
https://www.kleeberg.de/en/team/philipp-rinke/
https://www.kleeberg.de/en/team/kai-peter-kunkele/
https://www.kleeberg.de/en/team/alexander-kruger/
https://www.kleeberg.de/en/team/yasemin-roth/
https://www.kleeberg.de/en/team/hans-martin-sandleben/
https://www.kleeberg.de/en/team/beate-konig/
https://www.kleeberg.de/en/team/anna-maria-scheidl-klose/
https://www.kleeberg.de/en/team/andreas-knatz/
https://www.kleeberg.de/en/team/christian-klose/
https://www.kleeberg.de/en/team/reinhard-schmid/
https://www.kleeberg.de/en/team/jurgen-schmidt/
https://www.kleeberg.de/en/team/thea-schopf/
https://www.kleeberg.de/en/team/steffen-sieber/
https://www.kleeberg.de/en/team/sandra-inioutis/
https://www.kleeberg.de/en/team/martina-strobel/
https://www.kleeberg.de/en/team/michael-h-thiel/
https://www.kleeberg.de/en/team/michael-vodermeier/
https://www.kleeberg.de/en/team/robert-hortnagl/
https://www.kleeberg.de/en/team/monika-walke/
https://www.kleeberg.de/en/team/birgit-hofmann/
https://www.kleeberg.de/en/team/erwin-herzing/
https://www.kleeberg.de/en/team/martina-hermes/
https://www.kleeberg.de/en/team/stephanie-gruber-jorg/
https://www.kleeberg.de/en/team/thomas-gottler/
https://www.kleeberg.de/en/team/kristin-fichter/
https://www.kleeberg.de/en/team/juliana-engesser/
https://www.kleeberg.de/en/team/tobias-ehrich/
https://www.kleeberg.de/en/team/gerhard-de-la-paix/
https://www.kleeberg.de/en/team/bettina-wegener/
https://www.kleeberg.de/en/team/markus-wittmann/
https://www.kleeberg.de/en/team/julia-busch/
https://www.kleeberg.de/en/team/corinna-boecker/
https://www.kleeberg.de/en/team/christoph-bode/
https://www.kleeberg.de/en/team/christian-binder/
https://www.kleeberg.de/en/team/frank-behrenz/
https://www.kleeberg.de/en/team/hannes-zieglmaier/
https://www.kleeberg.de/en/team/christian-zwirner/
https://www.kleeberg.de/en/team/dirk-baum/
https://www.kleeberg.de/en/team/teresa-ammer/

Topics

“Phishing” – So schützen Sie ihr Unter­nehmen vor diesem Inter­net-Betrug

Laut einer Studie von Bitkom entstand allein im vergangenen Jahr 2022 ein Schaden von über EUR 200 Mrd. durch Angriffe auf deutsche Unternehmen. Die Mehrheit dieser waren sogenannte Phishing-Attacken.

Laut einer Studie von Bitkom entstand allein im vergangenen Jahr 2022 ein Schaden von über EUR 200 Mrd. Angriffe auf deutsche Unternehmen.

Cyberattacken sind heute selbst für mittelständische und kleinere Unternehmen kein Fremdwort mehr.

Unternehmen versuchen sich durch Aufrüstung von Firewalls, Antivirensoftwares, Intrusion-Detection-Systemen und weiterem gegen Gefahren aus dem Netz zu schützen.

Das dies unabdingbar ist, steht außer Frage. Ein wichtiger Aspekt wird jedoch häufig noch vernachlässigt. Der „Faktor“ Mensch.

Denn, wie der Cyber-Security-Experte Bruce Schneier sagte, „Amateure hacken Systeme, Profis hacken Menschen“.

Eine der bekanntesten Methoden unter den Cyberattacken ist Phishing.

Hierbei versuchen Kriminelle, durch gefälschte E-Mails, Nachrichten oder Websites an vertrauliche Informationen (z.B. Passwörter, Finanzdaten etc.) zu gelangen. Der Begriff “Phishing” ist eine Wortkombination aus “Password Harvesting” und “Fishing“. Die Angreifer tarnen sich zumeist als vertrauenswürdige Institutionen oder Personen wie bspw. Banken, Behörden oder dem Empfänger bekannte Unternehmen und fordern diesen – meist unter Zeitdruck – auf, auf einen Link zu klicken oder eine Anmeldung durchzuführen. Dieser Link führt jedoch zu nicht vertrauenswürdigen Webseiten, auf denen der Betroffene aufgefordert wird, seine sensiblen Daten einzugeben, die dann von den Angreifern gestohlen werden.

Besonders problematisch ist, dass Phishing-Attacken aufgrund von unwissenden oder ungeschulten Mitarbeitern oft erfolgreich sind. Aktuelle Studien lassen einen darüber staunen, wie viele Mitarbeiter von Unternehmen dieser Art von Angriff zum Opfer gefallen sind.

Phishing-Angriffe sind also meistens auf menschliches Versagen zurückzuführen, da ein unaufmerksamer Moment oder Gutgläubigkeit häufig ausreicht, der Mitarbeiter eine gefälschte E-Mail öffnet und auf einen darin enthaltenen Link klickt. Das kann ausreichend für die Angreifer sein, sich Zugang zu sensiblen Daten zu verschaffen.

Eine effektive Lösung gegen Phishing-Angriffe ist deshalb, das Bewusstsein der Mitarbeiter zu stärken und sie gezielt auf solche Angriffe vorzubereiten.

Aufgrund unserer Erfahrung im Themengebiet Cyber-Sicherheit sowie des Einblicks in diverse Unternehmen verschiedener Branchen und Größen sind wir bei Kleeberg davon überzeugt, dass jedes Unternehmen sich nicht nur durch Softwarelösungen vor Cyberattacken schützen sollte, sondern auch den Angriffspunkt Mensch berücksichtigen muss.

Hier haben Sie die Möglichkeit, Ihren Mitarbeitern im Rahmen einer Schulung oder einer Richtlinie/Arbeitsanweisung die Gefahren von Phishing Attacken zu vermitteln und diese dahingehend zu schulen, wie sie solchen nicht zum Opfer fallen.

Eine weitere, zielführende und messbarere Option ist eine Phishing Kampagne, bei der im Rahmen einer Simulation gefälschte E-Mails an die Mitarbeiter des Unternehmens geschickt werden. Die Klickraten der Mitarbeiter können gemessen werden. Falls Mitarbeiter auf den Angriff „hereinfallen“ können Sie auf eine Website mit Lerninhalten, wie man Phishing Mails erkennen kann, weitergeleitet werden.

Dieser Prozess wird über einen Zeitraum hinweg mehrmals wiederholt und der Fortschritt des Bewusstseins der Mitarbeiter kann gemessen werden.

Falls Sie an solch einer Kampagne interessiert sind, oder sich zu dem Thema austauschen möchten, stehen wir Ihnen gerne zur Verfügung.

Diese Themen könnten Sie auch interessieren

Diese News könnten Sie auch interessieren

Audit Advisory IT Audit

Prüfungshinweise für Betreiber kritischer Infrastrukturen

Das IDW hat den Prüfungshinweis für Unternehmensprüfungen bei Betreibern von kritischen Infrastrukturen an die aktuellen gesetzlichen Vorschriften angepasst. Im Fokus stehen sogenannte Systeme zur Angriffserkennung (SzA). Betreiber von kritischen Infrastrukturen sind seit dem 01.05.2023 dazu verpflichtet, Systeme zur Angriffserkennung (sogenannte SzA) einzusetzen. Hintergrund ist eine neue Verordnung (§ 8a Abs. 1 und...
IT Audit

Effizienz im Fokus: Analyse, Optimierung und Digitalisierung von Geschäfts­prozessen

Erfahren Sie, wie Sie im Hinblick auf Ihre IT-Geschäftsprozesse Ineffizienzen und Schwachstellen aufdecken und somit verborgene Potentiale heben und Prozesse verbessern können. Die Prozessanalyse, -optimierung und -digitalisierung sind Schlüsselstrategien, um Ihr Unternehmen wettbewerbsfähig zu halten und auf die fortschreitende Digitalisierung vorbereitet zu sein. In diesem Artikel werden wir Ihnen...
IT Audit

Datenschutz im Fokus: Sichern Sie Ihre Daten und stärken Sie das Vertrauen

In einer digitalen Welt, in der Daten einen unschätzbaren Wert haben, ist Datenschutz von höchster Bedeutung. Lesen Sie, wie Sie mit robusten Datenschutzpraktiken nicht nur Ihre Daten schützen, sondern auch das Vertrauen Ihrer Kunden stärken können. Seit dem 25.05.2018 gelten die Bestimmungen der EU-Datenschutzgrundverordnung (EU-DSGVO) sowie des neuen Bundesdatenschutzgesetzes...
IT Audit

Interne Kontrollsysteme (IKS) – Optimale Prozesssteuerung und -überwachung

Erfahren Sie, wie ein optimales Internes Kontrollsystem (IKS) Ihr Unternehmen vor Risiken schützt und Prozesse effizient steuert. Entdecken Sie die zentrale Rolle von IKS im Finanzwesen und wie die Studie “The Future of Internal Control Systems 2023” Einblicke in die Entwicklung und Relevanz von IKS liefert. Unternehmen stehen vor...