Hier erfahren Sie alles zur wichtigen Frage: Wie funktioniert ein Phishing Angriff? So erfahren Sie, wie Sie sich davor schützen können.

Phishing ist lange bekannt, stellt aber immer noch eine ernsthafte Bedrohung dar. Phishing ist eine Form des Social Engineering, die Cyberkriminelle nutzen, um sensible Informationen von ihren Opfern zu stehlen. Dies kann per E-Mail oder über soziale Medien geschehen. Auch über SMS oder andere Nachrichten (WhatsApp) können solche Phishing Nachrichten verschickt werden. Die schiere Anzahl der täglich versendeten E-Mails macht sie zu einem leichten Ziel für Hacker, und es oft genügt ein einziger Phishing-Angriff, um erfolgreich in Ihr Netzwerk einzudringen und Daten zu stehlen.

 

Wie läuft ein Phishing-Angriff ab und wie kann man sich davor schützen?

Bei einem Phishing-Angriff versucht der Angreifer, persönliche Daten wie Benutzernamen, Passwörter und Kreditkarteninformationen zu stehlen, indem er sich als vertrauenswürdige Quelle ausgibt. Der typische Phishing-Angriff findet per E-Mail statt, jedoch können auch soziale Netzwerke und Instant Messaging-Dienste betroffen sein. Der Angreifer sendet eine gefälschte E-Mail, die wie eine legitime Nachricht von einer bekannten Organisation aussieht, beispielsweise von einer Bank oder einem Online-Handelsunternehmen. Die E-Mail enthält oft Links zu gefälschten Websites, die genauso aussehen wie die Original-Websites. Wenn der Empfänger auf den Link klickt und seine Daten eingibt, werden diese direkt an den Angreifer übermittelt.

Es gibt verschiedene Möglichkeiten, sich vor Phishing-Angriffen zu schützen. Zunächst sollte man misstrauisch sein, wenn man eine E-Mail von einer Organisation erhält, mit der man normalerweise keinen Kontakt hat. Man sollte keinen Links in solchen E-Mails folgen und keine persönlichen Informationen über ungesicherte Netzwerke eingeben. Stattdessen sollte man die Website der Organisation direkt besuchen und seine Daten dort eingeben. Es ist auch ratsam, auf verdächtige Elemente in E-Mails oder Websites zu achten, wie beispielsweise Rechtschreibfehler oder ungewöhnliche URLs. Zusätzlich ist es wichtig, sicherzustellen, dass man eine aktuelle Antivirensoftware und eine Firewall auf dem Computer installiert hat, um sich gegen Phishing-Angriffe zu schützen. Eine weitere Schutzmaßnahme besteht darin, die Zweifaktor-Authentifizierung zu aktivieren, falls verfügbar. Durch die Kombination von Passwörtern mit einem weiteren Sicherheitsfaktor wie einem Einmalpasswort per SMS oder einer Smartphone-App erhöht sich die Sicherheit erheblich.

Bei einem Phishing-Angriff werden also betrügerische Nachrichten an den Posteingang der Zielperson gesendet, die scheinbar von einer seriösen Quelle stammen, z. B. von einem Online-Shop, einer Bank oder sogar einer Regierungsbehörde. Ziel ist es, einen Benutzer dazu zu bringen, vertrauliche Informationen preiszugeben oder Malware auf seinem Computer zu installieren. Häufig wird dem Mitarbeiter auch eine vorgebliche Nachricht der IT Abteilung oder von einer Führungskraft geschickt, um ihn dazu zu bringen, umgehend und ohne Nachdenken zu Handeln.

 

Welche Methoden verwenden Phisher, um persönliche Daten zu stehlen?

Phisher verwenden verschiedene Methoden, um persönliche Daten zu stehlen und ihre Opfer zu betrügen. Eine häufig verwendete Methode ist das sogenannte „Phishing“. Dabei geben sich die Phisher als vertrauenswürdige Institutionen wie Banken, Online-Shops oder soziale Netzwerke aus und versuchen, ihre Opfer dazu zu bringen, sensible Informationen wie Benutzernamen, Passwörter oder Kreditkartennummern preiszugeben. Dies geschieht in der Regel über gefälschte E-Mails oder Websites, die dem Original sehr ähnlich aussehen können. Oft enthalten diese E-Mails dringende Aufforderungen, persönliche Daten aufgrund von angeblichen Sicherheitsproblemen oder aktiven Bedrohungen zu aktualisieren oder zu überprüfen. Die Opfer werden dazu aufgefordert, auf einen Link zu klicken, der sie zu einer gefälschten Website führt, auf der sie dann ihre Daten eingeben sollen. Sobald die Phisher diese Daten erhalten haben, verwenden sie sie entweder selbst für betrügerische Zwecke oder verkaufen sie auf dem Schwarzmarkt. Eine weitere Methode, die von Phishern verwendet wird, ist das sogenannte „Spear Phishing“. Hierbei wird gezielt eine einzelne Person oder eine Gruppe von Personen ins Visier genommen, indem Informationen aus öffentlich zugänglichen Quellen wie sozialen Medien oder beruflichen Netzwerken gesammelt werden. Aufgrund dieser Informationen können die Phisher personalisierte E-Mails oder Kommunikationen erstellen, die glaubwürdig wirken und das Vertrauen des Opfers gewinnen. Diese personalisierten Informationen können beispielsweise Namen von Kollegen oder Vorgesetzten, Projektnamen oder interne Prozesse enthalten. Durch gezieltes Manipulieren des Opfers und Social Engineering versuchen die Phisher dann, persönliche Daten zu erhalten oder schädliche Dateien zu verbreiten. Weiterhin verwenden Phisher auch häufig Malware, um an persönliche Daten zu gelangen. Dies geschieht meist durch das Versenden von infizierten E-Mail-Anhängen oder das Klicken auf Links zu infizierten Websites. Sobald die Malware auf dem Gerät des Opfers installiert ist, kann sie Daten stehlen, Tastatureingaben aufzeichnen oder Zugriff auf die Webcam erhalten. Phisher setzen also unterschiedliche Methoden ein, um an persönliche Daten zu gelangen, daher ist es wichtig, stets vorsichtig zu sein und verdächtige E-Mails oder Websites zu vermeiden.

 

Welche Arten von Phishing-Angriffen gibt es und wie erkennt man sie?

Phishing-Angriffe sind eine der häufigsten und gefährlichsten Formen von Cyberkriminalität. Sie zielen darauf ab, persönliche Informationen wie Passwörter, Kreditkartendaten oder persönliche Identifikationsinformationen zu stehlen. Es gibt verschiedene Arten von Phishing-Angriffen, die alle das gleiche Ziel haben, nämlich den Benutzer dazu zu bringen, vertrauliche Informationen preiszugeben.

Spear-Phishing

Eine der bekanntesten Arten von Phishing-Angriffen ist das sogenannte Spear-Phishing. Hierbei wird der Angreifer gezielt Informationen über das potenzielle Opfer sammeln und personalisierte E-Mails oder Nachrichten erstellen. Diese sehen oft aus wie legitime Kommunikation von vertrauenswürdigen Unternehmen oder Personen, um das Opfer dazu zu bringen, auf einen Link zu klicken oder persönliche Informationen preiszugeben.

Spear-Phishing ist eine relativ neue Form des Phishings, die auf ganz bestimmte Gruppen von Personen oder Organisationen abzielen kann. In diesem Fall nutzt der Cyberkriminelle z.B. Social Media, um manchmal über längere Zeit eine Beziehung zu dem Opfer aufzubauen, bevor er versucht, dessen Konto zu hacken. Dabei werden häufig gefälschte Social-Media-Profile oder E-Mail-Adressen verwendet, um Nachrichten zu erstellen, die aussehen, als kämen sie von jemandem, den Sie kennen und dem Sie vertrauen. Diese Nachrichten können authentisch erscheinen, aber es gibt ein paar wichtige Hinweise, die Ihnen helfen, sie von echten Mitteilungen zu unterscheiden. Erstens, wenn die Nachricht mit schlechter Rechtschreibung und Grammatik geschrieben ist, ist das selbstverständlich ein rotes Tuch. Es gibt noch ein paar andere subtile Möglichkeiten, einen Phishing-Angriff zu erkennen. Viele Phishing-Angriffe enthalten beispielsweise Fehler bei der Identifizierung der Absenderadressen.

Pharming

Ein weiterer verbreiteter Phishing-Angriff ist das Pharming. Hierbei wird die DNS-Konfiguration manipuliert, um die Benutzer einer Website auf eine gefälschte Website umzuleiten. Diese gefälschte Website sieht oft genauso aus wie die Original-Website, um das Opfer zu täuschen und dazu zu bringen, seine Anmeldedaten einzugeben.

Vishing

Eine weitere Taktik ist das Vishing, bei dem die Angreifer Telefonanrufe verwenden, um persönliche Informationen zu stehlen. Dabei geben sie sich oft als vertrauenswürdige Unternehmen oder Behörden aus und fordern das Opfer auf, persönliche Daten preiszugeben.

Um Phishing-Angriffe zu erkennen, ist es wichtig, auf folgende Anzeichen zu achten. Erstens sollten verdächtige E-Mails oder Nachrichten auf mögliche Rechtschreib- oder Grammatikfehler überprüft werden, da diese oft in gefälschten Kommunikationen zu finden sind. Zweitens sollten verdächtige Links oder Anhänge nicht angeklickt oder heruntergeladen werden, ohne deren Echtheit zu überprüfen. Drittens ist es wichtig, keine vertraulichen Informationen per E-Mail, Telefon oder Nachricht weiterzugeben, es sei denn, der Absender oder Anrufer kann zweifelsfrei identifiziert werden.

Eine weitere gängige Masche von Phishern ist es, Menschen dazu zu bringen, ihnen ihre Passwörter oder andere vertrauliche Daten zu schicken. Ziel ist es oft, sie dazu zu bringen, auf Links zu klicken, die zu bösartigen Websites führen, die Malware auf ihren Computern installieren. Der Angreifer schickt ihnen dann möglicherweise eine Phishing-E-Mail, in der das Opfer aufgefordert wird, sich anzumelden oder einen Anhang herunterzuladen, der eine Malware-Datei enthält. Diese Malware infiziert dann den Computer des Opfers und ermöglicht es dem Angreifer, dessen persönliche und finanzielle Daten zu stehlen.

Einige Phishing-Angriffe zielen auch auf Geschäftsanwender ab, die sich als Manager oder Lieferanten ausgeben, um sie dazu zu bringen, Malware auf ihren Computern zu installieren oder ihre Anmeldedaten preiszugeben. Diese Angriffe sind als BEC-Betrug (Business Email Compromise) bekannt und können für Angreifer sehr lukrativ sein.

 

Warum sind E-Mail-Anhänge und Links in verdächtigen E-Mails ein Risiko für Phishing-Angriffe?

E-Mail-Anhänge und Links in verdächtigen E-Mails stellen ein erhebliches Risiko für Phishing-Angriffe dar. Phishing ist eine Methode, bei der Kriminelle versuchen, persönliche Informationen wie Passwörter oder Kreditkartennummern zu stehlen. Sie erstellen gefälschte E-Mails, die oft authentisch aussehen und den Eindruck erwecken, von vertrauenswürdigen Quellen zu stammen. Die E-Mail-Anhänge in diesen Phishing-E-Mails können gefährliche Malware enthalten, die beim Öffnen des Anhangs auf den Computer heruntergeladen wird. Diese Malware kann dann sensible Informationen stehlen oder den Computer infizieren und unautorisierte Aktivitäten ausführen.

Auch Links in verdächtigen E-Mails können zu Phishing-Angriffen führen. Die Kriminellen verwenden oft Social Engineering-Taktiken, um den Empfänger zum Klicken auf den Link zu verleiten. Der Link kann zu einer gefälschten Webseite führen, die wie eine legitime Webseite aussieht, aber in Wirklichkeit dazu dient, die Login-Daten des Opfers zu sammeln. Sobald der Empfänger seine Login-Daten eingibt, fallen sie direkt in die Hände der Kriminellen, die sie dann für betrügerische Zwecke verwenden können.

Die Verwendung von E-Mail-Anhängen und Links in verdächtigen E-Mails ermöglicht es Phishing-Angreifern auch, weitere Schadsoftware auf den infizierten Computer herunterzuladen. Diese Malware kann den Computer fernsteuern, persönliche Daten sammeln oder das System verlangsamen. Es kann auch dazu führen, dass der Computer Teil eines Botnetzes wird, das von Kriminellen für illegale Aktivitäten, z.B. Spam-Mails oder Denial-of-Service-Angriffe, genutzt wird.

Um sich vor diesen Phishing-Angriffen zu schützen, ist es wichtig, E-Mail-Anhänge und Links in verdächtigen E-Mails genau zu überprüfen, bevor man sie öffnet oder darauf klickt. Man sollte immer sicherstellen, dass die E-Mail von einer vertrauenswürdigen Quelle stammt, indem man den Absender überprüft und auf Unstimmigkeiten achtet. Wenn man sich unsicher ist, sollte man den Anhang oder Link nicht öffnen und stattdessen den Absender kontaktieren, um die Echtheit der E-Mail zu bestätigen. Darüber hinaus ist es ratsam, eine zuverlässige Antivirensoftware zu verwenden und das Betriebss

 

Welche Gefahren entstehen nach erfolgreichen Phishing Angriffen

Phishing-Angriffe werden immer raffinierter und gefährlicher. Doch was passiert nach einem erfolgreichen Angriff? Zunächst einmal können Phishing-Mails oft Schadsoftware auf den PC des Opfers herunterladen. Hierdurch können Kriminelle zum Beispiel auf das System zugreifen oder es manipulieren. Aber es gibt noch weitere Gefahren: Sehr häufig geben Opfer von Phishing-Angriffen persönliche Daten preis. Diese Daten können dann für kriminelle Machenschaften genutzt werden. So kann beispielsweise das Bankkonto des Opfers geplündert oder im Namen des Opfers ein Kredit aufgenommen werden. Auch Zugangsdaten für wichtige Seiten wie E-Mails können gestohlen werden. Hierdurch können sich Kriminelle zum Beispiel wichtige Informationen beschaffen, um diese gegen das Opfer zu nutzen. Aber auch das Ausspähen von Kennwörtern oder die Übernahme des eigenen Online-Accounts ist keine Seltenheit. Hier können Kriminelle beispielsweise sensible Informationen wie private Fotos legal einsehen und nutzen.

Die Folgen eines erfolgreichen Phishing-Angriffs können also erheblich sein. Viele Opfer berichten von massiven finanziellen Schäden oder einem Verlust persönlicher, kostbarer Erinnerungen, die nun in der Hand von Kriminellen sind. Aber auch der psychische Druck sollte nicht unterschätzt werden. Betroffene fühlen sich oft hilflos oder auch schuldig, dass sie in die Falle getappt sind. Daher ist es umso wichtiger, Phishing-Angriffen vorzubeugen. Hier kann jeder selbst aktiv werden, indem er regelmäßig seine Profile und Zugänge überprüft sowie skeptisch bei unbekannten Absendern ist. Auch sollten verdächtige Mails umgehend gemeldet werden. Die zuständigen Behörden haben dann die Möglichkeit, die Täter zu verfolgen und weitere Angriffe zu verhindern.

Wenn ein Phishing-Angriff nicht entdeckt wird, kann er zur Kompromittierung wichtiger Daten oder sogar zum vollständigen Verlust von Unternehmenskonten führen. Ein guter Schutz gegen Phishing ist die Einführung einer Richtlinie, die regelt, wie Mitarbeiter verdächtige E-Mails melden können, sowie die Schulung der Mitarbeiter über die Anzeichen eines möglichen Angriffs.

Zusammenfassend lässt sich sagen: Phishing-Angriffe stellen eine sehr reale Bedrohung dar. Die Gefahren nach einem erfolgreichen Angriff sind groß und können erhebliche Auswirkungen haben. Daher ist es unerlässlich, sich mit dem Thema auseinanderzusetzen und die eigene Sicherheit im Netz zu erhöhen. Wer Vorsicht walten lässt und misstrauisch bei verdächtigen Anfragen ist, kann sich selbst und seine Daten erfolgreich schützen. Letztendlich gilt es, immer wachsam zu sein und nicht leichtgläubig auf vermeintliche Angebote hereinzufallen.

 

Wie können Unternehmen und Organisationen ihre Mitarbeiter auf Phishing-Angriffe sensibilisieren?

Phishing-Angriffe sind eine häufige Bedrohung für Unternehmen und Organisationen, da die meisten Sicherheitsverletzungen auf menschliches Versagen zurückzuführen sind. Daher ist es von größter Bedeutung, die Mitarbeiter auf diese Art von Angriffen zu sensibilisieren und sie über die potenziellen Risiken aufzuklären. Es gibt verschiedene Ansätze, wie Unternehmen und Organisationen ihre Mitarbeiter auf Phishing-Angriffe vorbereiten können.

Ein Ansatz besteht darin, regelmäßige Schulungen oder Schulungen zum Thema Phishing anzubieten. Dabei werden den Mitarbeitern die verschiedenen Arten von Phishing-Angriffen erklärt und wie sie erkannt werden können. Mitarbeiter werden über die Risiken aufgeklärt und lernen, vorsichtig mit verdächtigen E-Mails, Links und Anhängen umzugehen. Sie lernen auch, auf verdächtige Anfragen nach vertraulichen Informationen zu achten und diese nicht ohne Überprüfung weiterzugeben. Regelmäßige Schulungen sind wichtig, da neue Phishing-Techniken auftauchen können und die Mitarbeiter ständig auf dem neuesten Stand gehalten werden müssen.

Darüber hinaus können Unternehmen und Organisationen interne Phishing-Tests durchführen. Das bedeutet, dass simuliert wird, wie ein tatsächlicher Phishing-Angriff aussehen würde, um die Reaktion der Mitarbeiter zu testen. Mitarbeiter, die auf den Test hereinfallen, erhalten sofortige Rückmeldung, um ihre Fehler zu erkennen und daraus zu lernen. Diese Tests helfen, die Sensibilität der Mitarbeiter für Phishing-Angriffe zu schärfen und das Bewusstsein für sicheres Verhalten zu stärken.

Ein weiterer wichtiger Schritt ist die Bereitstellung von klaren Richtlinien und Arbeitsverfahren für den Umgang mit Phishing-Angriffen. Dies kann das Melden verdächtiger E-Mails oder das Informieren des IT-Teams über Phishing-Vorfälle beinhalten. Durch die Bereitstellung klarer Anweisungen und Richtlinien wird sichergestellt, dass die Mitarbeiter wissen, wie sie sich im Falle eines Phishing-Angriffs verhalten sollen, und dass sie die erforderlichen Schritte zur Schadensbegrenzung unternehmen können.
Insgesamt ist die Sensibilisierung der Mitarbeiter von entscheidender Bedeutung, um Phishing-Angriffen erfolgreich entgegenwirken zu können. Regelmäßige Schulungen, interne Phishing-Tests und klare Richtlinien sind alle wichtige Maßnahmen, um das Bewusstsein für Phishing-Angriffe zu schärf

 

Wie entwickeln Phisher ihre Attacken weiter, um den Sicherheitsmaßnahmen voraus zu sein?

Phisher sind stets auf der Suche nach neuen Wegen, um Sicherheitsmaßnahmen zu umgehen und ihre Angriffe effektiver zu gestalten. Sie entwickeln ständig neue Methoden und Taktiken, um den Sicherheitsmaßnahmen voraus zu sein. Eine Möglichkeit, wie Phisher ihre Attacken weiterentwickeln, besteht darin, Social Engineering Techniken einzusetzen. Sie versuchen, das Vertrauen der potenziellen Opfer zu gewinnen, indem sie sich als vertrauenswürdige Unternehmen oder Personen ausgeben. Dazu nutzen sie in der Regel gefälschte E-Mails oder Websites, die denen des legitimen Unternehmens ähneln. Durch diese Imitation können sie die Sicherheitsmaßnahmen umgehen und die Opfer dazu bringen, sensible Informationen preiszugeben.

Darüber hinaus setzen Phisher auch auf Malware und andere schadhafte Programme, um ihre Attacken voranzutreiben. Sie nutzen fortschrittliche Techniken, um Viren, Trojaner oder Spyware zu erstellen, die von herkömmlichen Sicherheitsmaßnahmen schwer erkannt werden können. Durch den Einsatz solcher Schadprogramme können Phisher die Kontrolle über die Computer oder Geräte der Opfer übernehmen und sensible Daten stehlen. Beachten Sie alle möglichen Angriffsvektoren für die IT.

Ein weiterer Aspekt, den Phisher bei der Weiterentwicklung ihrer Angriffe berücksichtigen, sind neue Trends und Technologien. Die zunehmende Nutzung von mobilen Geräten und Cloud-Services bietet den Phishern neue Möglichkeiten, ihre Angriffe durchzuführen. Sie passen ihre Methoden an die Nutzungsgewohnheiten der Menschen an und entwickeln spezifische Angriffsvektoren für mobile Geräte oder Cloud-Plattformen.

Um den Sicherheitsmaßnahmen immer einen Schritt voraus zu sein, halten Phisher sich über die neuesten Entwicklungen im Bereich der Cybersicherheit auf dem Laufenden. Sie analysieren Sicherheitsupdates und neue Technologien, um Schwachstellen zu identifizieren und ihre Angriffe entsprechend anzupassen. Phisher sind äußerst geschickt darin, sich an die sich ständig ändernden Sicherheitsmaßnahmen anzupassen und neue Wege zu finden, um ihre Ziele zu erreichen. Daher ist es für Unternehmen und Nutzer von größter Bedeutung, sich kontinuierlich über die aktuellen Phishing-Methoden zu informieren, um mögliche Attacken zu erkennen und zu verhindern.

 

Welche Schritte sollte man unternehmen, wenn man Opfer eines Phishing-Angriffs wird?

Wenn man Opfer eines Phishing-Angriffs wird, gibt es einige wichtige Schritte, die man unternehmen sollte, um den entstandenen Schaden so gering wie möglich zu halten. Zunächst einmal ist es wichtig, Ruhe zu bewahren und keine vorschnellen Handlungen zu tätigen. Man sollte sofort den Verdacht äußern und die betreffende E-Mail oder Nachricht als Phishing melden. Dies kann bei dem betroffenen Unternehmen oder der entsprechenden Behörde erfolgen, um andere Nutzer vor ähnlichen Angriffen zu schützen. Es ist ratsam, seine Bank oder Kreditkartenfirma zu kontaktieren, um über den Vorfall zu informieren und gegebenenfalls Maßnahmen zur Sicherung des eigenen Kontos einzuleiten. Wenn man seine persönlichen Daten wie Passwörter oder Kontoinformationen preisgegeben hat, sollten diese umgehend geändert werden. Es kann auch hilfreich sein, den eigenen Computer auf Malware oder andere schädliche Programme zu überprüfen, um sicherzustellen, dass der Angreifer keinen Zugriff auf weitere sensible Daten hat. Oftmals empfiehlt es sich auch, eine Strafanzeige bei der Polizei zu erstatten. Diese kann bei der Verfolgung der Täter helfen und gegebenenfalls auch andere Opfer vor ähnlichen Angriffen bewahren. Es ist darüber hinaus wichtig, alle verdächtigen Aktivitäten sorgfältig zu dokumentieren und alle relevanten Informationen wie E-Mails, Nachrichten oder Kontobewegungen aufzubewahren. Dies kann bei späteren Untersuchungen oder Reklamationen hilfreich sein. Um zukünftig besser geschützt zu sein, sollte man zudem seine Sicherheitsvorkehrungen erhöhen. Dies beinhaltet beispielsweise das Aktualisieren von Passwörtern, das regelmäßige Installieren von Updates für Betriebssysteme und Antivirenprogramme sowie das Vorsichtige Umgehen mit verdächtigen E-Mails oder Links. Es ist ratsam, sich über aktuelle Phishing-Methoden und -Warnungen zu informieren, um diese besser zu erkennen und zu vermeiden. Durch das schnelle Handeln und das Ergreifen der richtigen Maßnahmen kann man die negativen Auswirkungen eines Phishing-Angriffs minimieren und seine persönlichen Daten und Konten schützen.

 

Fazit: Wie funktioniert ein Phishing-Angriff und welche Gefahren entstehen

Phishing-Angriffen können Ihrem Unternehmen großen Schaden zufügen. Wenn das Opfer seine Anmeldedaten oder private Daten preisgegeben hat, birgt dies große Gefahren. Dies ist besonders gefährlich, wenn das Opfer eine berufliche E-Mail-Adresse für sein persönliches Konto verwendet oder wenn es einen gemeinsamen Posteingang für die Kommunikation mit Kollegen nutzt. So kann der Angreifer dann den gekaperten Account für Angriffe gegen weitere Kollegen nutzen. Das Risiko ist sogar noch größer, wenn die Zielperson privilegierten Zugang zum Computernetzwerk ihres Unternehmens hat, da ein einziger Angriff Ihr gesamtes Unternehmen gefährden kann. Grundlage für einen guten Schutz gegen Phishing ist die Schulung der eigenen Mitarbeiter, z.B. durch ein IT Grundschutz Seminar.

Jens

Jens

Dr. Jens Bölscher ist studierter Betriebswirt mit Schwerpunkt Wirtschaftsinformatik. Er promovierte im Jahr 2000 zum Thema Electronic Commerce in der Versicherungswirtschaft und hat zahlreiche Bücher und Fachbeiträge veröffentlicht. Er war langjährig in verschiedenen Positionen tätig, zuletzt 14 Jahre als Geschäftsführer. Seine besonderen Interessen sind Innovationen im IT Bereich.