Übernehmen Sie bewährte Praktiken gegen Phishing: Überprüfen Sie Links, seien Sie vorsichtig mit Anhängen und bleiben Sie wachsam gegenüber Manipulationstechniken.
Ein informierter Mensch ist so viel wert wie zwei!
Lernen Sie, die Fallen des Phishings zu durchschauen
Fallen Sie nicht mehr herein: Überprüfen Sie Links und Anhänge
Ein Klick kann genügen!
Links und Anhänge sind die beliebtesten Einfallstore für Cyberkriminelle. Lernen Sie, sie sorgfältig zu prüfen, bevor Sie interagieren.
1. Wie man einen Link überprüft (BEVOR man klickt)
Mit der Maus darüberfahren
Fahren Sie auf einem Computer einfach mit dem Mauszeiger über den Link, OHNE zu klicken. Die tatsächliche URL-Adresse wird normalerweise unten links in Ihrem Browser angezeigt.
Lange auf dem Handy drücken
Drücken und halten Sie auf einem Smartphone oder Tablet Ihren Finger auf den Link. Ein Pop-up-Fenster zeigt die vollständige URL an.
Sieht sie genau so aus wie die erwartete Website? (z.B. `bank.ch` und nicht `bank-sicher.com` oder `bank.ch.info.net`)
Gibt es Rechtschreibfehler? (z.B. `googlle.com` statt `google.com`)
Verwendet sie das sichere HTTPS-Protokoll (angezeigt durch ein Vorhängeschloss in der Adressleiste, sobald Sie auf der Seite sind)?
Analysez l'URL affichée
Im Zweifelsfall
Öffnen Sie den Link nicht. Gehen Sie direkt auf die betreffende Website, indem Sie die Adresse in Ihren Browser eingeben oder einen gespeicherten Favoriten verwenden.
2. Vorsichtsmaßnahmen bei Anhängen
Erwarten Sie den Anhang?
Wenn Sie nicht erwartet haben, ein Dokument von diesem Absender zu erhalten, seien Sie äußerst vorsichtig.
Vorsicht vor verdächtigen Dateitypen
Seien Sie sehr wachsam bei ausführbaren Dateien (.exe), Archiven (.zip, .rar) oder Office-Dokumenten (.doc, .docx, .xls, .xlsx, .ppt, .pptx), wenn sie von einer unerwarteten Quelle stammen, insbesondere wenn sie zur Aktivierung von Makros auffordern.
Analysieren Sie den Kontext
Rechtfertigt der Inhalt der E-Mail das Vorhandensein eines Anhangs? Ist der Dateiname logisch?
Im Zweifelsfall
Laden Sie den Anhang nicht herunter und öffnen Sie ihn nicht. Kontaktieren Sie den Absender auf einem anderen Weg (Telefon, neue, manuell eingegebene E-Mail), um den Versand zu bestätigen.
Ihre Wachsamkeit ist Ihr bester Schutz gegen Cyberangriffe.
Phishing entwickelt sich: Kennen Sie die verschiedenen Formen
Betrüger passen sich an!
Phishing beschränkt sich nicht mehr auf generische E-Mails. Cyberkriminelle entwickeln neue Techniken, um Sie ins Visier zu nehmen.
1. Einige gängige Formen des Phishings
Spear Phishing
Sehr gezielter Angriff auf eine Einzelperson oder eine kleine Gruppe innerhalb des Unternehmens. Die E-Mail ist sehr personalisiert und verwendet spezifische Informationen über das Ziel, um legitim zu erscheinen.
Whaling
Zielt speziell auf Führungskräfte oder Personen mit privilegiertem Zugang zu finanziellen oder sensiblen Informationen ab.
Smishing
Phishing per SMS. Die Nachricht enthält einen bösartigen Link oder fordert zum Anruf einer betrügerischen Nummer auf.
Vishing
Phishing per Telefonanruf (Voice Phishing). Der Betrüger gibt sich als vertrauenswürdiger Gesprächspartner aus (Bank, technischer Support, Verwaltung), um Ihnen Informationen zu entlocken.
Pharming
Technik, die den Datenverkehr einer legitimen Website auf eine gefälschte Website umleitet, ohne dass das Opfer überhaupt auf einen Link klickt, oft durch Änderung von Systemdateien auf dem Computer.
Business Email Compromise (BEC)
Chef-Betrug oder Lieferanten-Betrug. Der Angreifer gibt sich als Führungskraft oder Geschäftspartner aus, um eine dringende Überweisung anzuordnen.
Bleiben Sie über neue Taktiken informiert, um sie besser zu durchschauen.
Checkliste: Wie überprüft man, ob eine E-Mail legitim ist?
Betrüger sind manchmal schlau!
Verwenden Sie diese schnelle Checkliste, um verdächtige E-Mails zu überprüfen, bevor Sie klicken oder antworten.
1. Einige gängige Formen des Phishings
Absender
Überprüfen Sie die vollständige E-Mail-Adresse. Ist es die offizielle Adresse der Organisation oder gibt es feine Abweichungen?
Rechtschreibung und Grammatik
Enthält die E-Mail Rechtschreib-, Grammatikfehler oder seltsame Formulierungen?
Anrede
Ist sie unpersönlich ("Sehr geehrter Kunde", "Hallo Benutzer") oder wird Ihr Name verwendet?
Link-Ziel
Fahren Sie mit der Maus über den Link (ohne zu klicken!), um die tatsächliche URL zu sehen. Entspricht sie der erwarteten offiziellen Website?
Anhänge
Erwarten Sie diesen Anhang? Ist der Dateityp verdächtig?
Dringlichkeit oder Drohung
Erzeugt die Nachricht ein Gefühl der Dringlichkeit oder enthält sie Drohungen, um Sie zu schnellem Handeln zu bewegen?
Ungewöhnliche Anfrage
Ist die Anfrage (Überweisung, Information, Aktion...) seltsam oder unerwartet in diesem Kontext?
Anfrage nach sensiblen Daten
Fragt die E-Mail nach Ihrem Passwort, Ihren Bankdaten oder anderen vertraulichen Informationen?
Externe Überprüfung
Überprüfen Sie im Zweifelsfall die Information, indem Sie die Organisation direkt über ihre offizielle Website oder per Telefon kontaktieren (antworten Sie nicht auf die verdächtige E-Mail).
Meldung
Wenn Ihnen die E-Mail verdächtig erscheint, melden Sie sie Ihrer IT-Abteilung.
Indem Sie diese Überprüfungen anwenden, erhöhen Sie Ihre Fähigkeit, Phishing-Versuche zu erkennen, erheblich.
Phishing-Vorfall im Unternehmen: Die richtige Reaktion
Ihre Reaktion ist entscheidend!
Wenn Sie glauben, auf einen Phishing-Link geklickt, einen verdächtigen Anhang geöffnet oder berufliche Informationen eingegeben zu haben, handeln Sie schnell und korrekt.
1. Schritte, die SOFORT zu befolgen sind
Keine Panik, aber schnell handeln
Zeit ist ein Schlüsselfaktor, um den Schaden zu begrenzen.
Melden Sie den Vorfall UNVERZÜGLICH
Informieren Sie sofort Ihren direkten Vorgesetzten.
Kontaktieren Sie die IT-Abteilung oder den Sicherheitsbeauftragten (CISO) des Unternehmens. Verwenden Sie offizielle Kommunikationskanäle (Telefon, internes Meldetool) und nicht die potenziell kompromittierte E-Mail.
Beschreiben Sie genau, was passiert ist (Klick, Anhang geöffnet, Informationen eingegeben usw.).
Isolieren Sie Ihr Gerät
Trennen Sie sich vom Unternehmensnetzwerk (Ethernet-Kabel ziehen, WLAN deaktivieren). Fahren Sie Ihren Computer nicht herunter, es sei denn, die IT weist Sie dazu an, da dies die Beweissammlung verhindern könnte.
Löschen Sie nichts
Löschen Sie die verdächtige E-Mail oder potenziell heruntergeladene Dateien nicht. Sie sind wichtig für die Analyse des Vorfalls.
Ändern Sie Ihre Passwörter
Wenn Sie Ihr Sitzungspasswort oder ein anderes berufliches Passwort eingegeben haben, ändern Sie es sofort. Idealerweise tun Sie dies von einem anderen sicheren Gerät aus, wenn möglich.
Seien Sie zur Zusammenarbeit bereit
Erzeugt die Nachricht ein Gefühl der Dringlichkeit oder enthält sie Drohungen, um Sie zu schnellem Handeln zu bewegen?
Ungewöhnliche Anfrage
Das IT-Team wird Ihre Mitarbeit benötigen, um die Systeme bei Bedarf zu untersuchen und zu bereinigen.
2. Warum das Melden unerlässlich ist
Identifikation
Ermöglicht die schnelle Identifizierung und Blockierung der Bedrohung zum Schutz anderer Mitarbeiter.
Verbreitung
Begrenzt die Verbreitung potenzieller Malware im Unternehmensnetzwerk.
Helfen
Hilft dem Sicherheitsteam, die verwendeten Taktiken zu verstehen und die Abwehrmaßnahmen zu verstärken.
Ihre Ehrlichkeit und Reaktionsfähigkeit sind für die kollektive Sicherheit unerlässlich.
Ihre Verteidigungslinie: Starke Passwörter und MFA
Selbst wenn Sie klicken, können diese Maßnahmen Sie retten!
Gute Passwortpraktiken und die Verwendung der Multi-Faktor-Authentifizierung (MFA) fügen wesentliche Sicherheitsebenen hinzu.
1. Starke Passwörter
Länge
Ein Passwort sollte idealerweise mindestens 12 Zeichen enthalten.
Komplexität
Mischen Sie Großbuchstaben, Kleinbuchstaben, Zahlen und Sonderzeichen (!@#$%^&*).
Einzigartigkeit
Verwenden Sie NIEMALS dasselbe Passwort für verschiedene Konten, insbesondere für berufliche und private.
Vermeiden Sie persönliche Informationen
Verwenden Sie nicht Ihren Namen, Ihr Geburtsdatum, den Namen eines Verwandten, den Namen eines Haustieres...
Verwenden Sie eine Passphrase
Ein Satz, der für Sie leicht zu merken, aber schwer zu erraten ist (z.B. "MeineKatzeLiebtBlauesTrockenfutter!7").
Denken Sie an einen Passwort-Manager
Ein sicheres Werkzeug zum Erstellen und Speichern Ihrer komplexen Passwörter.
Découvrez en vidéo
Comment créer un mot de passe fort et incassable.
Comment les hackers cassent vos mots de passe.
2. Multi-Faktor-Authentifizierung (MFA)
Was ist das?
MFA erfordert mindestens zwei Nachweise Ihrer Identität zum Anmelden (etwas, das Sie wissen - Passwort, etwas, das Sie haben - Telefon/Token, etwas, das Sie sind - Fingerabdruck/Gesichtserkennung).
Warum ist es entscheidend?
Selbst wenn ein Betrüger Ihr Passwort erhält (z.B. durch Phishing), kann er sich ohne den zweiten Authentifizierungsfaktor nicht anmelden.
Aktivieren Sie es überall
Aktivieren Sie MFA auf all Ihren beruflichen und privaten Konten, die dies anbieten (E-Mail, VPN, Apps, Banken, soziale Netzwerke...).
Achtung vor Phishing-Taktiken: Dringlichkeit und Druck
Betrüger spielen mit Ihren Emotionen!
Eine gängige Phishing-Technik besteht darin, ein Gefühl der Dringlichkeit oder Angst zu erzeugen, um Sie zu schnellem Handeln ohne Nachdenken oder Überprüfen zu drängen.
1. Wie man diese Taktik erkennt
Sehr kurze Fristen
"Sie haben 24 Stunden Zeit, um zu antworten", "Ihr Konto wird in Kürze gelöscht, wenn Sie nicht handeln".
Drohungen
"Ihr Konto wurde kompromittiert", "Sie riskieren eine Geldstrafe", "Ihre Lieferung kann nicht zugestellt werden".
Ungewöhnliche und dringende Anfragen
Ein Vorgesetzter, der eine dringende Überweisung per E-Mail anfordert, eine sofortige Geschenkkartenanfrage usw.
Alarmistischer Ton
Verwendung von Großbuchstaben, übermäßigen Ausrufezeichen, dramatischen Formulierungen.
2. Wie man auf Dringlichkeit reagiert
Nehmen Sie sich Zeit
Eine wichtige E-Mail erfordert in der Regel keine sofortige Maßnahme unter Androhung katastrophaler Folgen. Atmen Sie durch und analysieren Sie die Nachricht in Ruhe.
Klicken Sie nicht
Vermeiden Sie es, auf Links zu klicken oder Anhänge zu öffnen, wenn Sie sich unter Druck gesetzt fühlen.
Überprüfen Sie über einen anderen Kanal
Wenn die Nachricht angeblich von einer Person oder Organisation stammt, die Sie kennen, kontaktieren Sie diese direkt über einen üblichen Weg (Telefon, offizielle App, Website), um die Information zu überprüfen. Verwenden Sie NICHT die in der verdächtigen E-Mail angegebenen Kontaktdaten.
Sprechen Sie darüber
Wenn Sie Zweifel an einer E-Mail haben, sprechen Sie mit einem Kollegen oder kontaktieren Sie Ihre IT-Abteilung, bevor Sie handeln.
Lassen Sie sich nicht unter Druck zu einem Fehler verleiten. Überprüfung ist der Schlüssel.
faq.title
faq.q1
faq.a1
faq.q2
faq.a2
faq.q3
faq.a3
faq.q4
faq.a4
faq.q5
faq.a5
faq.q6
faq.a6
faq.q7
faq.a7
faq.q8
faq.a8
faq.q9
faq.a9
faq.a1
faq.a2
faq.a3
faq.a4
faq.a5
faq.a6
faq.a7
faq.a8
faq.a9
Schulen Sie Ihre Teams
Schulen Sie Ihre Teams mit PhishTrainer.
Verwandeln Sie mit PhishTrainer Ihre Mitarbeiter in die erste Verteidigungslinie gegen Phishing. Simulieren, sensibilisieren und sichern Sie Ihr Unternehmen nachhaltig dank realistischer und ansprechender Phishing-Kampagnen.