www.gisa.de Open in urlscan Pro
185.158.224.42  Public Scan

Submitted URL: https://web.marketing-gisa.de/e3t/Ctc/LX+113/cJctG04/MVBKqp3D1vHW4hSQNb7vRV5kW8DFYQL5dBMm2N33Mk5R3qgyTW8wLKSR6lZ3pSW3Y4X7x8KrZ...
Effective URL: https://www.gisa.de/news/cybersecurity-month-social-engineering/?utm_campaign=Newsletter-Anmeldungen&utm_medium=emai...
Submission: On May 03 via manual from DE — Scanned from DE

Form analysis 2 forms found in the DOM

GET https://www.gisa.de/

<form data-min-no-for-search="1" data-result-box-max-height="400" data-form-id="49873" class="is-search-form is-form-style is-form-style-3 is-form-id-49873 is-ajax-search" action="https://www.gisa.de/" method="get" role="search"><label
    for="is-search-input-49873"><span class="is-screen-reader-text">Search for:</span><input type="search" id="is-search-input-49873" name="s" value="" class="is-search-input" placeholder="Suchen..." autocomplete="off"><span class="is-loader-image"
      style="display: none;background-image:url(https://www.gisa.de/wp-content/plugins/add-search-to-menu/public/images/spinner.gif);"></span></label><button type="submit" class="is-search-submit"><span class="is-screen-reader-text">Search
      Button</span><span class="is-search-icon"><svg focusable="false" aria-label="Search" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24" width="24px">
        <path
          d="M15.5 14h-.79l-.28-.27C15.41 12.59 16 11.11 16 9.5 16 5.91 13.09 3 9.5 3S3 5.91 3 9.5 5.91 16 9.5 16c1.61 0 3.09-.59 4.23-1.57l.27.28v.79l5 4.99L20.49 19l-4.99-5zm-6 0C7.01 14 5 11.99 5 9.5S7.01 5 9.5 5 14 7.01 14 9.5 11.99 14 9.5 14z">
        </path>
      </svg></span></button></form>

GET https://www.gisa.de/

<form data-min-no-for-search="1" data-result-box-max-height="400" data-form-id="49873" class="is-search-form is-form-style is-form-style-3 is-form-id-49873 is-ajax-search" action="https://www.gisa.de/" method="get" role="search"><label
    for="is-search-input-49873"><span class="is-screen-reader-text">Search for:</span><input type="search" id="is-search-input-49873" name="s" value="" class="is-search-input" placeholder="Suchen..." autocomplete="off"><span class="is-loader-image"
      style="display: none;background-image:url(https://www.gisa.de/wp-content/plugins/add-search-to-menu/public/images/spinner.gif);"></span></label><button type="submit" class="is-search-submit"><span class="is-screen-reader-text">Search
      Button</span><span class="is-search-icon"><svg focusable="false" aria-label="Search" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24" width="24px">
        <path
          d="M15.5 14h-.79l-.28-.27C15.41 12.59 16 11.11 16 9.5 16 5.91 13.09 3 9.5 3S3 5.91 3 9.5 5.91 16 9.5 16c1.61 0 3.09-.59 4.23-1.57l.27.28v.79l5 4.99L20.49 19l-4.99-5zm-6 0C7.01 14 5 11.99 5 9.5S7.01 5 9.5 5 14 7.01 14 9.5 11.99 14 9.5 14z">
        </path>
      </svg></span></button></form>

Text Content

Zum Inhalt springen

GISA GmbH

GISA GmbH – IT-Komplettdienstleister. Beratung, Betreuung, Betrieb.

Search for:Search Button
Menü
 * IT-Lösungen & Services
   * Infrastructure und Outsourcing Services
   * Plattformen, Plattformintegration und -management
   * Managed Cloud Services
   * Enterprise Resource Planning
   * Personalmanagement
   * IT- & Prozessberatung
   * IT-Sicherheit und Compliance
   * Enterprise Information Management
   * Business Intelligence & Analytics
   * Geodaten- und Anlagenmanagement
   * Portale und Mobile Business
   * Smart City
 * Branchen
   * Utility
   * Public
   * Higher Education & Research
   * Industries
 * Karriere
 * Über GISA
   * Jubiläum 30 Jahre GISA
   * Management
   * Ansprechpartner & Standorte
   * Engagement & Werte
   * Nachhaltigkeit
   * Partnerschaften
   * Zertifizierungen
   * Pressematerial & Geschäftsberichte
   * Referenzen
   * Kontakt
   * Impressum
 * Aktuelles
   * News
   * Events & Webinare
   * Artikel aus der Fachpresse
   * Newsletter
 * ShopIT
 * Kundenportal



Blog



Beitrag teilen auf: 



 * 
 * 
 * 




SOCIAL ENGINEERING – MEINE INFORMATIONEN IM NETZ

Die virtuelle Vernetzung mit FreundInnen und KollegInnen in Echtzeit ist
inzwischen selbstverständlich und geht oft mit persönlichen Einblicken einher.
Doch die ungefilterte Teilhabe an den eigenen Aktivitäten und Vorlieben birgt
Gefahren. Wir zeigen Ihnen, was mit allgemein zugänglichen Informationen in
Social Media passieren kann und worauf Sie bei einem Posting achten sollten.

Social Engineering setzt auf die Schwachstelle Mensch. Bei dieser Angriffstaktik
werden Opfer gezielt so beeinflusst oder manipuliert, dass Angreifer an
nützliche Daten gelangen, um diese im Nachhinein an anderer Stelle für
verschiedene Zwecke zu nutzen. Eine Gefahr für Privatpersonen und Unternehmen
gleichermaßen. Gänzlich verhindern lassen sich Social-Engineering-Attacken
nicht, aber durch regelmäßige Sensibilisierung kann bei Nutzerinnen und Nutzern
von Sozialen Medien das Bewusstsein für diese Gefahr erhöht werden.


PERFEKTE PLATTFORM FÜR SOCIAL ENGINEERING

Social-Media-Posts bei Facebook, Instagram, Xing, LinkedIn & Co. sind heutzutage
nicht mehr wegzudenken. Und die Vorteile liegen auf der Hand: Durch die
Vernetzung kann man schnell mit anderen in Kontakt treten, sich austauschen
sowie Bilder oder Videos teilen. Genau dieser Umstand macht es Kriminellen
heutzutage leicht, an ihr Ziel zu kommen. Denn Social-Media-Kanäle bilden die
perfekte Plattform für Social Engineering: Wer achtet schon penibel darauf,
welche persönlichen Daten in den sozialen Medien preisgegeben werden? Sei es
unsere Kontaktliste, an welchem Urlaubsort wir uns aufhalten, wer unser
Arbeitgeber ist, wo wir am liebsten Essen usw. Allesamt Puzzleteile, die ein
komplexes Bild des jeweiligen Users erzeugen und ihn zu einem leichten Ziel von
Social Engineering-Angriffen machen können.


GEFAHR FÜR PRIVATPERSONEN UND UNTERNEHMEN

Schon anhand der Namen der Kinder, des Ehegatten, des Geburtstags usw. ist ein
potenzieller Angreifer in der Lage, Passwörter zu erraten. Ein weiterer Zugang
können KollegInnen in der Kontaktliste sein, die er im Namen seines Opfers
kontaktiert – bis hin zur Annahme von dessen Identität. Das Sammeln persönlicher
Daten kann dazu genutzt werden, Opfer zu täuschen oder unter Druck zu setzen, um
so an wichtige Informationen zu gelangen – etwa um digitalen Zutritt zu einem
Unternehmen zu erhalten.


MIT DEN FOLGENDEN TIPPS LASSEN SICH VIELE DER GÄNGIGEN SOCIAL
ENGINEERING-ANGRIFFE ERSCHWEREN ODER SOGAR GANZ VERHINDERN:


1. VORSICHT IM UMGANG MIT SENSIBLEN DATEN

Teilen Sie grundsätzlich keine vertraulichen Informationen wie Kontodaten,
Passwörter oder firmeninterne Daten über soziale Medien. Auch der Austausch über
das Telefon oder via E-Mail sollte vermieden werden.


2. SCHRÄNKEN SIE IHRE SICHTBARKEIT EIN

Gehen Sie auf den verschiedenen Social Media-Kanälen achtsam vor und prüfen Sie
folgende Punkte: Ist mein Profil öffentlich? Welche Informationen stelle ich
dort zur Verfügung? Wer sieht meine Daten?


3. PERSÖNLICHKEIT, ABER NICHTS PERSÖNLICHES TEILEN

Je mehr Daten eine Person veröffentlicht, desto mehr Daten können über sie
gesammelt werden. Es empfiehlt sich dabei, regelmäßig die Profileinstellung zu
überprüfen und Passwörter zu ändern. Achten Sie darauf für private und
dienstliche Accounts unterschiedliche Passwörter zu verwenden. Andernfalls haben
Angreifer nicht nur Zugriff auf die privaten Accounts, sondern richten womöglich
auch Schaden im Unternehmen des Nutzers an. Hilfreich sind Passwortmanager, um
starke und für jeden Account einzigartige Passwörter einzurichten. Zudem kann
zusätzlich eine Zweifaktor-Authentifizierung eingerichtet werden, um die
Sicherheit des eigenen Accounts weiter zu erhöhen und dessen Übernahme durch
einen Angreifer zu erschweren.


4. UNGEREIMTHEITEN IM AUSTAUSCH & KONTAKTLISTEN PFLEGEN

Nehmen Sie nicht unbedacht Kontaktanfragen an, sondern verifizieren Sie zunächst
die Person. Welches Interesse könnte sie haben, sich mit Ihnen zu vernetzen. In
diesem Zusammenhang: Überprüfen Sie regelmäßig ihre Kontaktliste und die Profile
von Personen, mit denen lange kein Kontakt bestand. Ein Angreifer könnte über
die Freundesliste nach einem Kontakt suchen, der schon länger nicht mehr aktiv
war. Für solche Accounts stehen die Chancen nicht schlecht, dass die Logindaten
bereits irgendwo gehackt und seitdem noch nicht geändert wurde. Wenn sich dann
dieser „alte Bekannte“ plötzlich meldet und im Laufe des Gesprächs einen Link
versendet, wird kaum jemand einen Angreifer dahinter vermuten.


5. RUHE BEWAHREN

Bei Phishing-Angriffen wird oft mit starken Emotionen oder einem künstlichen
Zeitfenster gespielt, um den Empfänger dazu zu bewegen, unüberlegt und
vorschnell zu handeln. In diesen Fällen ist es besonders wichtig Ruhe zu
bewahren und den Nachrichteninhalt genau zu überprüfen. Es sollten sowohl der
Absender als auch sämtliche vorhandenen Links auf ihre Richtigkeit kontrolliert
werden. Die Richtigkeit von Links kann festgestellt werden, indem man mit der
Maus über diese fährt, ohne sie anzuklicken, um sich so in der linken unteren
Ecke des Bildschirms den vollständigen URL-Pfad anzeigen zu lassen. Hier gilt es
besonders auf Tippfehler zu achten, wodurch ein Link auf den ersten Blick
legitim aussehen kann, in Wirklichkeit aber nicht auf die richtige Webseite
verweist.

Haben Sie Fragen oder benötigen Unterstützung? Wir sind für Sie da. Kontaktieren
Sie uns gern über kontakt@gisa.de. Suchen Sie weitere Tipps, um sich aktiv zu
schützen? Dann lesen Sie dazu den Blogbeitrag „Der Mensch als Firewall“. Weitere
Informationen zu unseren Leistungen finden Sie hier.




STEFAN RÖHRIG

Stefan Röhrig ist seit 2022 im IT Service & Quality Management Team der GISA
tätig. Vorab war er viele Jahre in der Öffentlichen Verwaltung beschäftigt. Er
unterstützt Institutionen beim Aufbau eines
Informationssicherheitsmanagementsystems (ISMS) bzw. stellt den
Informationssicherheitsbeauftragten. Dies beinhaltet eine umfangreiche Beratung
von der Konzeption des ISMS über die Integration in die Organisation bis zur
Realisierung einzelner Sicherheitsmaßnahmen sowie regelmäßige Überprüfungen der
umgesetzten Maßnahmen. Dadurch stellt er die drei Schutzziele der
Datensicherheit von Informationen nach einem weltweit anerkannten Standard
sicher.




DIESE BEITRÄGE KÖNNTEN SIE AUCH INTERESSIEREN:


DIE ZUKUNFT IM SAP APPLICATION MANAGEMENT SERVICE UNTER „RISE WITH SAP“ AKTIV
GESTALTEN

Mit großem Engagement begleiten wir unsere Kunden gerade auf dem Weg in die Welt
des S/4HANA, die nicht nur zahlreiche neue, nützliche Funktionalitäten und
Technologien mit sich bringt, sondern auch ein Neudenken von vielen Prozessen
und Rollen im operativen Tagesgeschäft der Kunden bedeutet.

Mehr erfahren »


ZWEI SCHLÜSSELKOMPONENTEN DER MODERNEN CYBERABWEHR: SOC UND SIEM

Herausforderungen, Erfolgsfaktoren und Zukunft der unverzichtbaren Komponenten
einer umfassenden Cyberabwehrstrategie.

Mehr erfahren »


PRIVATE VS. PUBLIC EDITION: SO WIRD IHR WECHSEL IN DIE SAP S/4HANA CLOUD ZUM
ERFOLG!

Für die Transformation auf S/4HANA setzen wir bei GISA auf ein einheitliches
Vorgehensmodell: die SAP Activate Methode und einen zweiten Schlüssel zum
Erfolg.

Mehr erfahren »

Weitere Blogbeiträge ansehen
Sie haben nicht das richtige Produkt gefunden? Sprechen Sie uns an! Wir freuen
uns auf Ihre Nachricht.




KONTAKT

Sie haben Fragen zu unseren Leistungen?
+49 800 7000585*

Sie suchen Kontakt zu unseren Mitarbeitern?
+49 345 5850
Wir freuen uns auf Ihren Anruf!

Oder schreiben Sie uns: kontakt@gisa.de

*Kostenfreie Telefonnummer für Anrufe aus dem deutschen Festnetz. Die Preise für
Anrufe aus dem Mobilfunknetz und aus dem Ausland können abweichen.


ANFAHRT

GISA GmbH
Leipziger Chaussee 191 a
06112 Halle (Saale)

Überblick aller Standorte

Cookiesbox erneut anzeigen


FOLGEN SIE UNS

              





GISA – an NTT DATA Business Solutions Company

© 2024 GISA GmbH | Kontakt | Impressum • Datenschutz • Widerspruch

Search for:Search Button


NAVIGATION

 * IT-Lösungen & Services
   * Infrastructure und Outsourcing Services
   * Plattformen, Plattformintegration und -management
   * Managed Cloud Services
   * Enterprise Resource Planning
   * Personalmanagement
   * IT- & Prozessberatung
   * IT-Sicherheit und Compliance
   * Enterprise Information Management
   * Business Intelligence & Analytics
   * Geodaten- und Anlagenmanagement
   * Portale und Mobile Business
   * Smart City
 * Branchen
   * Utility
   * Public
   * Higher Education & Research
   * Industries
 * Karriere
 * Über GISA
   * Jubiläum 30 Jahre GISA
   * Management
   * Ansprechpartner & Standorte
   * Engagement & Werte
   * Nachhaltigkeit
   * Partnerschaften
   * Zertifizierungen
   * Pressematerial & Geschäftsberichte
   * Referenzen
   * Kontakt
   * Impressum
 * Aktuelles
   * News
   * Events & Webinare
   * Artikel aus der Fachpresse
   * Newsletter
 * ShopIT
 * Kundenportal


NEWS

 * Die Zukunft im SAP Application Management Service unter „RISE with SAP“ aktiv
   gestalten
 * Digitale Transformation des Fachbereiches Gesundheit der Stadt Halle (Saale)
   auf der Zielgeraden – EWERK und GISA setzen Modellprojekt um
 * Zwei Schlüsselkomponenten der modernen Cyberabwehr: SOC und SIEM
 * Jugend forscht: GISA unterstützt junge Forscherinnen und Forscher aus
   Sachsen-Anhalt
 * Private vs. Public Edition: So wird Ihr Wechsel in die SAP S/4HANA Cloud zum
   Erfolg!

Datenschutzeinstellungen

Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können.
Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten
geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir
verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen
sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu
verbessern. Personenbezogene Daten können verarbeitet werden (z. B.
IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und
Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie
in unserer Datenschutzerklärung. Es besteht keine Verpflichtung, der
Verarbeitung Ihrer Daten zuzustimmen, um dieses Angebot nutzen zu können. Sie
können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen.
Bitte beachten Sie, dass aufgrund individueller Einstellungen möglicherweise
nicht alle Funktionen der Website zur Verfügung stehen.

Datenschutzeinstellungen
 * Essenziell
 * Statistiken
 * Marketing
 * Externe Medien

Alle akzeptieren

Speichern

Alle ablehnen

Individuelle Datenschutzeinstellungen

Cookie-Details Datenschutzerklärung Impressum

Datenschutzeinstellungen

Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten
geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir
verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen
sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu
verbessern. Personenbezogene Daten können verarbeitet werden (z. B.
IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und
Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie
in unserer Datenschutzerklärung. Es besteht keine Verpflichtung, der
Verarbeitung Ihrer Daten zuzustimmen, um dieses Angebot nutzen zu können. Bitte
beachten Sie, dass aufgrund individueller Einstellungen möglicherweise nicht
alle Funktionen der Website zur Verfügung stehen. Hier finden Sie eine Übersicht
über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien
geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte
Cookies auswählen.

Alle akzeptieren Speichern Alle ablehnen

Zurück

Datenschutzeinstellungen
Essenziell (3)


Essenzielle Cookies ermöglichen grundlegende Funktionen und sind für die
einwandfreie Funktion der Website erforderlich.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Name Borlabs Cookie Anbieter Eigentümer dieser Website, Impressum Zweck
Speichert die Einstellungen der Besucher, die in der Cookie Box von Borlabs
Cookie ausgewählt wurden. Cookie Name borlabs-cookie Cookie Laufzeit 1 Jahr

Name __cf_bm Anbieter Hubspot - Cloudflare Zweck Dieses Cookie wird durch den
CDN-Anbieter von HubSpot festgelegt und ist ein notwendiges Cookie für den
Bot-Schutz. Datenschutzerklärung https://www.cloudflare.com/de-de/privacypolicy/
Cookie Name __cf_bm Cookie Laufzeit 30 Minuten

Name Elementor Anbieter Elementor Datenschutzerklärung
https://elementor.com/about/privacy/ Cookie Name Elementor Cookie Laufzeit 60
Tage

Statistiken (1)
Statistiken

Statistik Cookies erfassen Informationen anonym. Diese Informationen helfen uns
zu verstehen, wie unsere Besucher unsere Website nutzen.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Akzeptieren AWSALB / AWSALBCORS Name AWSALB / AWSALBCORS Anbieter Siteimprove
Zweck Das AWSALB-Cookie stellt sicher, dass alle Seitenaufrufe für denselben
Besuch (Benutzersitzung) an denselben Endpunkt gesendet werden. Dadurch können
wir die Reihenfolge der Seitenaufrufe eines Benutzers bestimmen, die für
Funktionen wie Verhaltensverfolgung und Trichter benötigt werden. Host(s)
global.siteimproveanalytics.io Cookie Name AWSALBCORS Cookie Laufzeit 7 Tage

Marketing (4)
Marketing

Marketing-Cookies werden von Drittanbietern oder Publishern verwendet, um
personalisierte Werbung anzuzeigen. Sie tun dies, indem sie Besucher über
Websites hinweg verfolgen.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Akzeptieren Besucher-Tracking Name Besucher-Tracking Anbieter Hubspot Zweck Es
kann eine Datenübermittlung in die USA stattfinden. Datenschutzerklärung
https://legal.hubspot.com/de/privacy-policy Cookie Name __hstc Cookie Laufzeit
30 Tage

Akzeptieren Verfolgt Sitzungen Name Verfolgt Sitzungen Anbieter Hubspot Zweck Es
wird verwendet, um zu ermitteln, ob die HubSpot-Software die Sitzungszahl und
die Zeitstempel im __hstc-Cookie erhöhen muss. Es kann eine Datenübermittlung in
die USA stattfinden. Datenschutzerklärung
https://legal.hubspot.com/de/privacy-policy Cookie Name __hssc Cookie Laufzeit
30 Minuten

Akzeptieren Sitzungscookie Name Sitzungscookie Anbieter Hubspot Zweck Immer
dann, wenn die HubSpot-Software das Sitzungscookie ändert, wird auch dieses
Cookie gesetzt. Damit wird bestimmt, ob der Besucher den Browser erneut
gestartet hat. Es kann eine Datenübermittlung in die USA stattfinden.
Datenschutzerklärung https://legal.hubspot.com/de/privacy-policy Cookie Name
__hssrc Cookie Laufzeit bis zum Ende der Sitzung

Akzeptieren Identität des Besuchers Name Identität des Besuchers Anbieter
Hubspot Zweck Dieses Cookie verfolgt die Identität eines Besuchers. Dieses
Cookie wird bei der Einsendung eines Formulars an die HubSpot-Software übergeben
und beim De-duplizieren von Kontakten verwendet. Es kann eine Datenübermittlung
in die USA stattfinden. Datenschutzerklärung
https://legal.hubspot.com/de/privacy-policy Cookie Name hubspotutk

Externe Medien (1)
Externe Medien

Inhalte von Videoplattformen und Social-Media-Plattformen werden standardmäßig
blockiert. Wenn Cookies von externen Medien akzeptiert werden, bedarf der
Zugriff auf diese Inhalte keiner manuellen Einwilligung mehr.

Cookie-Informationen anzeigen Cookie-Informationen ausblenden

Akzeptieren YouTube Name YouTube Anbieter Google Ireland Limited, Gordon House,
Barrow Street, Dublin 4, Ireland Zweck Wird verwendet, um YouTube-Inhalte zu
entsperren. Es kann eine Datenübermittlung in die USA stattfinden.
Datenschutzerklärung https://policies.google.com/privacy Host(s) google.com
Cookie Name NID Cookie Laufzeit 6 Monate

Datenschutzerklärung Impressum