www.gisa.de
Open in
urlscan Pro
185.158.224.42
Public Scan
Submitted URL: https://web.marketing-gisa.de/e3t/Ctc/LX+113/cJctG04/MVBKqp3D1vHW4hSQNb7vRV5kW8DFYQL5dBMm2N33Mk5R3qgyTW8wLKSR6lZ3pSW3Y4X7x8KrZ...
Effective URL: https://www.gisa.de/news/cybersecurity-month-social-engineering/?utm_campaign=Newsletter-Anmeldungen&utm_medium=emai...
Submission: On May 03 via manual from DE — Scanned from DE
Effective URL: https://www.gisa.de/news/cybersecurity-month-social-engineering/?utm_campaign=Newsletter-Anmeldungen&utm_medium=emai...
Submission: On May 03 via manual from DE — Scanned from DE
Form analysis
2 forms found in the DOMGET https://www.gisa.de/
<form data-min-no-for-search="1" data-result-box-max-height="400" data-form-id="49873" class="is-search-form is-form-style is-form-style-3 is-form-id-49873 is-ajax-search" action="https://www.gisa.de/" method="get" role="search"><label
for="is-search-input-49873"><span class="is-screen-reader-text">Search for:</span><input type="search" id="is-search-input-49873" name="s" value="" class="is-search-input" placeholder="Suchen..." autocomplete="off"><span class="is-loader-image"
style="display: none;background-image:url(https://www.gisa.de/wp-content/plugins/add-search-to-menu/public/images/spinner.gif);"></span></label><button type="submit" class="is-search-submit"><span class="is-screen-reader-text">Search
Button</span><span class="is-search-icon"><svg focusable="false" aria-label="Search" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24" width="24px">
<path
d="M15.5 14h-.79l-.28-.27C15.41 12.59 16 11.11 16 9.5 16 5.91 13.09 3 9.5 3S3 5.91 3 9.5 5.91 16 9.5 16c1.61 0 3.09-.59 4.23-1.57l.27.28v.79l5 4.99L20.49 19l-4.99-5zm-6 0C7.01 14 5 11.99 5 9.5S7.01 5 9.5 5 14 7.01 14 9.5 11.99 14 9.5 14z">
</path>
</svg></span></button></form>
GET https://www.gisa.de/
<form data-min-no-for-search="1" data-result-box-max-height="400" data-form-id="49873" class="is-search-form is-form-style is-form-style-3 is-form-id-49873 is-ajax-search" action="https://www.gisa.de/" method="get" role="search"><label
for="is-search-input-49873"><span class="is-screen-reader-text">Search for:</span><input type="search" id="is-search-input-49873" name="s" value="" class="is-search-input" placeholder="Suchen..." autocomplete="off"><span class="is-loader-image"
style="display: none;background-image:url(https://www.gisa.de/wp-content/plugins/add-search-to-menu/public/images/spinner.gif);"></span></label><button type="submit" class="is-search-submit"><span class="is-screen-reader-text">Search
Button</span><span class="is-search-icon"><svg focusable="false" aria-label="Search" xmlns="http://www.w3.org/2000/svg" viewBox="0 0 24 24" width="24px">
<path
d="M15.5 14h-.79l-.28-.27C15.41 12.59 16 11.11 16 9.5 16 5.91 13.09 3 9.5 3S3 5.91 3 9.5 5.91 16 9.5 16c1.61 0 3.09-.59 4.23-1.57l.27.28v.79l5 4.99L20.49 19l-4.99-5zm-6 0C7.01 14 5 11.99 5 9.5S7.01 5 9.5 5 14 7.01 14 9.5 11.99 14 9.5 14z">
</path>
</svg></span></button></form>
Text Content
Zum Inhalt springen GISA GmbH GISA GmbH – IT-Komplettdienstleister. Beratung, Betreuung, Betrieb. Search for:Search Button Menü * IT-Lösungen & Services * Infrastructure und Outsourcing Services * Plattformen, Plattformintegration und -management * Managed Cloud Services * Enterprise Resource Planning * Personalmanagement * IT- & Prozessberatung * IT-Sicherheit und Compliance * Enterprise Information Management * Business Intelligence & Analytics * Geodaten- und Anlagenmanagement * Portale und Mobile Business * Smart City * Branchen * Utility * Public * Higher Education & Research * Industries * Karriere * Über GISA * Jubiläum 30 Jahre GISA * Management * Ansprechpartner & Standorte * Engagement & Werte * Nachhaltigkeit * Partnerschaften * Zertifizierungen * Pressematerial & Geschäftsberichte * Referenzen * Kontakt * Impressum * Aktuelles * News * Events & Webinare * Artikel aus der Fachpresse * Newsletter * ShopIT * Kundenportal Blog Beitrag teilen auf: * * * SOCIAL ENGINEERING – MEINE INFORMATIONEN IM NETZ Die virtuelle Vernetzung mit FreundInnen und KollegInnen in Echtzeit ist inzwischen selbstverständlich und geht oft mit persönlichen Einblicken einher. Doch die ungefilterte Teilhabe an den eigenen Aktivitäten und Vorlieben birgt Gefahren. Wir zeigen Ihnen, was mit allgemein zugänglichen Informationen in Social Media passieren kann und worauf Sie bei einem Posting achten sollten. Social Engineering setzt auf die Schwachstelle Mensch. Bei dieser Angriffstaktik werden Opfer gezielt so beeinflusst oder manipuliert, dass Angreifer an nützliche Daten gelangen, um diese im Nachhinein an anderer Stelle für verschiedene Zwecke zu nutzen. Eine Gefahr für Privatpersonen und Unternehmen gleichermaßen. Gänzlich verhindern lassen sich Social-Engineering-Attacken nicht, aber durch regelmäßige Sensibilisierung kann bei Nutzerinnen und Nutzern von Sozialen Medien das Bewusstsein für diese Gefahr erhöht werden. PERFEKTE PLATTFORM FÜR SOCIAL ENGINEERING Social-Media-Posts bei Facebook, Instagram, Xing, LinkedIn & Co. sind heutzutage nicht mehr wegzudenken. Und die Vorteile liegen auf der Hand: Durch die Vernetzung kann man schnell mit anderen in Kontakt treten, sich austauschen sowie Bilder oder Videos teilen. Genau dieser Umstand macht es Kriminellen heutzutage leicht, an ihr Ziel zu kommen. Denn Social-Media-Kanäle bilden die perfekte Plattform für Social Engineering: Wer achtet schon penibel darauf, welche persönlichen Daten in den sozialen Medien preisgegeben werden? Sei es unsere Kontaktliste, an welchem Urlaubsort wir uns aufhalten, wer unser Arbeitgeber ist, wo wir am liebsten Essen usw. Allesamt Puzzleteile, die ein komplexes Bild des jeweiligen Users erzeugen und ihn zu einem leichten Ziel von Social Engineering-Angriffen machen können. GEFAHR FÜR PRIVATPERSONEN UND UNTERNEHMEN Schon anhand der Namen der Kinder, des Ehegatten, des Geburtstags usw. ist ein potenzieller Angreifer in der Lage, Passwörter zu erraten. Ein weiterer Zugang können KollegInnen in der Kontaktliste sein, die er im Namen seines Opfers kontaktiert – bis hin zur Annahme von dessen Identität. Das Sammeln persönlicher Daten kann dazu genutzt werden, Opfer zu täuschen oder unter Druck zu setzen, um so an wichtige Informationen zu gelangen – etwa um digitalen Zutritt zu einem Unternehmen zu erhalten. MIT DEN FOLGENDEN TIPPS LASSEN SICH VIELE DER GÄNGIGEN SOCIAL ENGINEERING-ANGRIFFE ERSCHWEREN ODER SOGAR GANZ VERHINDERN: 1. VORSICHT IM UMGANG MIT SENSIBLEN DATEN Teilen Sie grundsätzlich keine vertraulichen Informationen wie Kontodaten, Passwörter oder firmeninterne Daten über soziale Medien. Auch der Austausch über das Telefon oder via E-Mail sollte vermieden werden. 2. SCHRÄNKEN SIE IHRE SICHTBARKEIT EIN Gehen Sie auf den verschiedenen Social Media-Kanälen achtsam vor und prüfen Sie folgende Punkte: Ist mein Profil öffentlich? Welche Informationen stelle ich dort zur Verfügung? Wer sieht meine Daten? 3. PERSÖNLICHKEIT, ABER NICHTS PERSÖNLICHES TEILEN Je mehr Daten eine Person veröffentlicht, desto mehr Daten können über sie gesammelt werden. Es empfiehlt sich dabei, regelmäßig die Profileinstellung zu überprüfen und Passwörter zu ändern. Achten Sie darauf für private und dienstliche Accounts unterschiedliche Passwörter zu verwenden. Andernfalls haben Angreifer nicht nur Zugriff auf die privaten Accounts, sondern richten womöglich auch Schaden im Unternehmen des Nutzers an. Hilfreich sind Passwortmanager, um starke und für jeden Account einzigartige Passwörter einzurichten. Zudem kann zusätzlich eine Zweifaktor-Authentifizierung eingerichtet werden, um die Sicherheit des eigenen Accounts weiter zu erhöhen und dessen Übernahme durch einen Angreifer zu erschweren. 4. UNGEREIMTHEITEN IM AUSTAUSCH & KONTAKTLISTEN PFLEGEN Nehmen Sie nicht unbedacht Kontaktanfragen an, sondern verifizieren Sie zunächst die Person. Welches Interesse könnte sie haben, sich mit Ihnen zu vernetzen. In diesem Zusammenhang: Überprüfen Sie regelmäßig ihre Kontaktliste und die Profile von Personen, mit denen lange kein Kontakt bestand. Ein Angreifer könnte über die Freundesliste nach einem Kontakt suchen, der schon länger nicht mehr aktiv war. Für solche Accounts stehen die Chancen nicht schlecht, dass die Logindaten bereits irgendwo gehackt und seitdem noch nicht geändert wurde. Wenn sich dann dieser „alte Bekannte“ plötzlich meldet und im Laufe des Gesprächs einen Link versendet, wird kaum jemand einen Angreifer dahinter vermuten. 5. RUHE BEWAHREN Bei Phishing-Angriffen wird oft mit starken Emotionen oder einem künstlichen Zeitfenster gespielt, um den Empfänger dazu zu bewegen, unüberlegt und vorschnell zu handeln. In diesen Fällen ist es besonders wichtig Ruhe zu bewahren und den Nachrichteninhalt genau zu überprüfen. Es sollten sowohl der Absender als auch sämtliche vorhandenen Links auf ihre Richtigkeit kontrolliert werden. Die Richtigkeit von Links kann festgestellt werden, indem man mit der Maus über diese fährt, ohne sie anzuklicken, um sich so in der linken unteren Ecke des Bildschirms den vollständigen URL-Pfad anzeigen zu lassen. Hier gilt es besonders auf Tippfehler zu achten, wodurch ein Link auf den ersten Blick legitim aussehen kann, in Wirklichkeit aber nicht auf die richtige Webseite verweist. Haben Sie Fragen oder benötigen Unterstützung? Wir sind für Sie da. Kontaktieren Sie uns gern über kontakt@gisa.de. Suchen Sie weitere Tipps, um sich aktiv zu schützen? Dann lesen Sie dazu den Blogbeitrag „Der Mensch als Firewall“. Weitere Informationen zu unseren Leistungen finden Sie hier. STEFAN RÖHRIG Stefan Röhrig ist seit 2022 im IT Service & Quality Management Team der GISA tätig. Vorab war er viele Jahre in der Öffentlichen Verwaltung beschäftigt. Er unterstützt Institutionen beim Aufbau eines Informationssicherheitsmanagementsystems (ISMS) bzw. stellt den Informationssicherheitsbeauftragten. Dies beinhaltet eine umfangreiche Beratung von der Konzeption des ISMS über die Integration in die Organisation bis zur Realisierung einzelner Sicherheitsmaßnahmen sowie regelmäßige Überprüfungen der umgesetzten Maßnahmen. Dadurch stellt er die drei Schutzziele der Datensicherheit von Informationen nach einem weltweit anerkannten Standard sicher. DIESE BEITRÄGE KÖNNTEN SIE AUCH INTERESSIEREN: DIE ZUKUNFT IM SAP APPLICATION MANAGEMENT SERVICE UNTER „RISE WITH SAP“ AKTIV GESTALTEN Mit großem Engagement begleiten wir unsere Kunden gerade auf dem Weg in die Welt des S/4HANA, die nicht nur zahlreiche neue, nützliche Funktionalitäten und Technologien mit sich bringt, sondern auch ein Neudenken von vielen Prozessen und Rollen im operativen Tagesgeschäft der Kunden bedeutet. Mehr erfahren » ZWEI SCHLÜSSELKOMPONENTEN DER MODERNEN CYBERABWEHR: SOC UND SIEM Herausforderungen, Erfolgsfaktoren und Zukunft der unverzichtbaren Komponenten einer umfassenden Cyberabwehrstrategie. Mehr erfahren » PRIVATE VS. PUBLIC EDITION: SO WIRD IHR WECHSEL IN DIE SAP S/4HANA CLOUD ZUM ERFOLG! Für die Transformation auf S/4HANA setzen wir bei GISA auf ein einheitliches Vorgehensmodell: die SAP Activate Methode und einen zweiten Schlüssel zum Erfolg. Mehr erfahren » Weitere Blogbeiträge ansehen Sie haben nicht das richtige Produkt gefunden? Sprechen Sie uns an! Wir freuen uns auf Ihre Nachricht. KONTAKT Sie haben Fragen zu unseren Leistungen? +49 800 7000585* Sie suchen Kontakt zu unseren Mitarbeitern? +49 345 5850 Wir freuen uns auf Ihren Anruf! Oder schreiben Sie uns: kontakt@gisa.de *Kostenfreie Telefonnummer für Anrufe aus dem deutschen Festnetz. Die Preise für Anrufe aus dem Mobilfunknetz und aus dem Ausland können abweichen. ANFAHRT GISA GmbH Leipziger Chaussee 191 a 06112 Halle (Saale) Überblick aller Standorte Cookiesbox erneut anzeigen FOLGEN SIE UNS GISA – an NTT DATA Business Solutions Company © 2024 GISA GmbH | Kontakt | Impressum • Datenschutz • Widerspruch Search for:Search Button NAVIGATION * IT-Lösungen & Services * Infrastructure und Outsourcing Services * Plattformen, Plattformintegration und -management * Managed Cloud Services * Enterprise Resource Planning * Personalmanagement * IT- & Prozessberatung * IT-Sicherheit und Compliance * Enterprise Information Management * Business Intelligence & Analytics * Geodaten- und Anlagenmanagement * Portale und Mobile Business * Smart City * Branchen * Utility * Public * Higher Education & Research * Industries * Karriere * Über GISA * Jubiläum 30 Jahre GISA * Management * Ansprechpartner & Standorte * Engagement & Werte * Nachhaltigkeit * Partnerschaften * Zertifizierungen * Pressematerial & Geschäftsberichte * Referenzen * Kontakt * Impressum * Aktuelles * News * Events & Webinare * Artikel aus der Fachpresse * Newsletter * ShopIT * Kundenportal NEWS * Die Zukunft im SAP Application Management Service unter „RISE with SAP“ aktiv gestalten * Digitale Transformation des Fachbereiches Gesundheit der Stadt Halle (Saale) auf der Zielgeraden – EWERK und GISA setzen Modellprojekt um * Zwei Schlüsselkomponenten der modernen Cyberabwehr: SOC und SIEM * Jugend forscht: GISA unterstützt junge Forscherinnen und Forscher aus Sachsen-Anhalt * Private vs. Public Edition: So wird Ihr Wechsel in die SAP S/4HANA Cloud zum Erfolg! Datenschutzeinstellungen Wir benötigen Ihre Zustimmung, bevor Sie unsere Website weiter besuchen können. Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Es besteht keine Verpflichtung, der Verarbeitung Ihrer Daten zuzustimmen, um dieses Angebot nutzen zu können. Sie können Ihre Auswahl jederzeit unter Einstellungen widerrufen oder anpassen. Bitte beachten Sie, dass aufgrund individueller Einstellungen möglicherweise nicht alle Funktionen der Website zur Verfügung stehen. Datenschutzeinstellungen * Essenziell * Statistiken * Marketing * Externe Medien Alle akzeptieren Speichern Alle ablehnen Individuelle Datenschutzeinstellungen Cookie-Details Datenschutzerklärung Impressum Datenschutzeinstellungen Wenn Sie unter 16 Jahre alt sind und Ihre Zustimmung zu freiwilligen Diensten geben möchten, müssen Sie Ihre Erziehungsberechtigten um Erlaubnis bitten. Wir verwenden Cookies und andere Technologien auf unserer Website. Einige von ihnen sind essenziell, während andere uns helfen, diese Website und Ihre Erfahrung zu verbessern. Personenbezogene Daten können verarbeitet werden (z. B. IP-Adressen), z. B. für personalisierte Anzeigen und Inhalte oder Anzeigen- und Inhaltsmessung. Weitere Informationen über die Verwendung Ihrer Daten finden Sie in unserer Datenschutzerklärung. Es besteht keine Verpflichtung, der Verarbeitung Ihrer Daten zuzustimmen, um dieses Angebot nutzen zu können. Bitte beachten Sie, dass aufgrund individueller Einstellungen möglicherweise nicht alle Funktionen der Website zur Verfügung stehen. Hier finden Sie eine Übersicht über alle verwendeten Cookies. Sie können Ihre Einwilligung zu ganzen Kategorien geben oder sich weitere Informationen anzeigen lassen und so nur bestimmte Cookies auswählen. Alle akzeptieren Speichern Alle ablehnen Zurück Datenschutzeinstellungen Essenziell (3) Essenzielle Cookies ermöglichen grundlegende Funktionen und sind für die einwandfreie Funktion der Website erforderlich. Cookie-Informationen anzeigen Cookie-Informationen ausblenden Name Borlabs Cookie Anbieter Eigentümer dieser Website, Impressum Zweck Speichert die Einstellungen der Besucher, die in der Cookie Box von Borlabs Cookie ausgewählt wurden. Cookie Name borlabs-cookie Cookie Laufzeit 1 Jahr Name __cf_bm Anbieter Hubspot - Cloudflare Zweck Dieses Cookie wird durch den CDN-Anbieter von HubSpot festgelegt und ist ein notwendiges Cookie für den Bot-Schutz. Datenschutzerklärung https://www.cloudflare.com/de-de/privacypolicy/ Cookie Name __cf_bm Cookie Laufzeit 30 Minuten Name Elementor Anbieter Elementor Datenschutzerklärung https://elementor.com/about/privacy/ Cookie Name Elementor Cookie Laufzeit 60 Tage Statistiken (1) Statistiken Statistik Cookies erfassen Informationen anonym. Diese Informationen helfen uns zu verstehen, wie unsere Besucher unsere Website nutzen. Cookie-Informationen anzeigen Cookie-Informationen ausblenden Akzeptieren AWSALB / AWSALBCORS Name AWSALB / AWSALBCORS Anbieter Siteimprove Zweck Das AWSALB-Cookie stellt sicher, dass alle Seitenaufrufe für denselben Besuch (Benutzersitzung) an denselben Endpunkt gesendet werden. Dadurch können wir die Reihenfolge der Seitenaufrufe eines Benutzers bestimmen, die für Funktionen wie Verhaltensverfolgung und Trichter benötigt werden. Host(s) global.siteimproveanalytics.io Cookie Name AWSALBCORS Cookie Laufzeit 7 Tage Marketing (4) Marketing Marketing-Cookies werden von Drittanbietern oder Publishern verwendet, um personalisierte Werbung anzuzeigen. Sie tun dies, indem sie Besucher über Websites hinweg verfolgen. Cookie-Informationen anzeigen Cookie-Informationen ausblenden Akzeptieren Besucher-Tracking Name Besucher-Tracking Anbieter Hubspot Zweck Es kann eine Datenübermittlung in die USA stattfinden. Datenschutzerklärung https://legal.hubspot.com/de/privacy-policy Cookie Name __hstc Cookie Laufzeit 30 Tage Akzeptieren Verfolgt Sitzungen Name Verfolgt Sitzungen Anbieter Hubspot Zweck Es wird verwendet, um zu ermitteln, ob die HubSpot-Software die Sitzungszahl und die Zeitstempel im __hstc-Cookie erhöhen muss. Es kann eine Datenübermittlung in die USA stattfinden. Datenschutzerklärung https://legal.hubspot.com/de/privacy-policy Cookie Name __hssc Cookie Laufzeit 30 Minuten Akzeptieren Sitzungscookie Name Sitzungscookie Anbieter Hubspot Zweck Immer dann, wenn die HubSpot-Software das Sitzungscookie ändert, wird auch dieses Cookie gesetzt. Damit wird bestimmt, ob der Besucher den Browser erneut gestartet hat. Es kann eine Datenübermittlung in die USA stattfinden. Datenschutzerklärung https://legal.hubspot.com/de/privacy-policy Cookie Name __hssrc Cookie Laufzeit bis zum Ende der Sitzung Akzeptieren Identität des Besuchers Name Identität des Besuchers Anbieter Hubspot Zweck Dieses Cookie verfolgt die Identität eines Besuchers. Dieses Cookie wird bei der Einsendung eines Formulars an die HubSpot-Software übergeben und beim De-duplizieren von Kontakten verwendet. Es kann eine Datenübermittlung in die USA stattfinden. Datenschutzerklärung https://legal.hubspot.com/de/privacy-policy Cookie Name hubspotutk Externe Medien (1) Externe Medien Inhalte von Videoplattformen und Social-Media-Plattformen werden standardmäßig blockiert. Wenn Cookies von externen Medien akzeptiert werden, bedarf der Zugriff auf diese Inhalte keiner manuellen Einwilligung mehr. Cookie-Informationen anzeigen Cookie-Informationen ausblenden Akzeptieren YouTube Name YouTube Anbieter Google Ireland Limited, Gordon House, Barrow Street, Dublin 4, Ireland Zweck Wird verwendet, um YouTube-Inhalte zu entsperren. Es kann eine Datenübermittlung in die USA stattfinden. Datenschutzerklärung https://policies.google.com/privacy Host(s) google.com Cookie Name NID Cookie Laufzeit 6 Monate Datenschutzerklärung Impressum