{"id":19814,"date":"2022-07-05T06:00:00","date_gmt":"2022-07-05T04:00:00","guid":{"rendered":"https:\/\/difue.de\/?p=19814"},"modified":"2022-07-04T17:20:23","modified_gmt":"2022-07-04T15:20:23","slug":"social-engineering-irgendwer-faellt-drauf-rein","status":"publish","type":"post","link":"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/","title":{"rendered":"Social Engineering: &#8220;Irgendwer f\u00e4llt immer drauf rein&#8221;"},"content":{"rendered":" <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><em>Wer im Netz pers\u00f6nliche Daten oder sensible Informationen sch\u00fctzen will, macht mit einer Anti-Viren-Software und einer funktionierenden Firewall schon vieles richtig. Aber es gibt eine Schwachstelle in der IT-Sicherheit gegen die selbst der beste Virenschutz machtlos ist. Und das ist der Mensch. Sandra Balz von der Transferstelle IT-Sicherheit im Mittelstand (TISiM) spricht im DiF\u00fc-Podcast &#8220;D wie Digital&#8221; \u00fcber Social Engineering, Psycho-Tricks und wie wir uns alle dagegen wehren k\u00f6nnen. Hier ist das Interview zum Nachlesen.<\/em> <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>difue.de: Wenn wir von Hacker:innen reden, denken viele erst einmal an die Hacker:innen vor dem Computer, die mit Kapuze auf dem Kopf endlose Codezeilen tippen und sich so einen Zugang zu Netzwerken verschaffen wollen. Social Engineering ist aber eine andere Form des Hackens. Wie kann man sich das genau vorstellen?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Sandra Balz: Es ist wnicht mehr die oder der Hacker:in in der Kapuze im stillen K\u00e4mmerlein, sondern beim Social Engineering geht es wirklich darum, eine zwischenmenschliche Beeinflussung herbeizuf\u00fchren. Sprich: Man tritt als vermeintlich vertrauensw\u00fcrdig in Erscheinung und gibt sich beispielsweise gegen\u00fcber einem Unternehmen als eine Respektsperson oder Vorgesetzten aus. Social Engineerer nutzen also bewusst Vertrauen aus.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>K\u00f6nnen wir dann sagen, dass Social Engineerer so etwas wie Menschen-Hacker:innen sind?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Am Ende wollen sie nat\u00fcrlich pers\u00f6nliche Daten haben, beispielsweise Kreditkartendaten. Ich glaube, \u00e4ltere Menschen fallen \u00f6fter darauf rein. Ich sehe das oftmals, wenn meine Mutter sagt: &#8220;Ach, du arbeitest doch da und mir ist das jetzt aber auch passiert.&#8221; Hacker:innen, die Menschen hacken &#8211; ja, das trifft es gut.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Ihre Mutter ist eine Privatperson. Viele Privatpersonen werden Opfer von Social Engineering und fallen auf <a href=\"https:\/\/difue.de\/news\/gefahrenschutz\/erklaert-was-ist-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing<\/a>-Versuche rein. Aber das Thema ist nat\u00fcrlich auch in der Firmenwelt immer wieder gro\u00df. Haben Sie da vielleicht noch Beispiele aus der Praxis, wo so ein Hack-Versuch Erfolg gehabt hat?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Ich nenne keine Namen, aber ich wei\u00df das von verschiedenen Stellen. Ich kenne den Fall, da hat sich jemand einfach ausgegeben als Mitarbeiter von Microsoft. Diese Person hat in einer Firma angerufen und gesagt, er br\u00e4uchte f\u00fcr eine Pr\u00fcfung sensible Daten. Der Mitarbeiter der Firma hat dann die sensiblen Daten rausgegeben. Und dann war es geschehen.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Sie selbst sind auf dem Gebiet Profi und fallen jetzt nicht so leicht darauf rein, viele andere Menschen hingegen schon. Was kann man leichter hacken: Menschen oder Computer?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Ganz sicher den Menschen, denn der hat eher Vertrauen in das Gute. Und wenn man nicht ausreichend sensibilisiert ist, dann f\u00e4llt man einfach schnell drauf rein. Hacker:innen werden ja auch immer geschickter. Sie streuen ihre Nachrichten teilweise einfach in Masse und brauchen blo\u00df abzuwarten, bis jemand darauf reinf\u00e4llt.  Man sagt da auch gerne: Das Problem sitzt vor dem Rechner und nicht dahinter.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Das hei\u00dft ganz platt gesagt, wenn ich 10.000 Anrufe mache oder 10.000 E-Mails verschicke, dann werden schon ein paar anbei\u00dfen.<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Ja, das w\u00fcrde ich ganz definitiv so unterschreiben.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Was sind denn typische Strategien von Social Engineering? Ist das wirklich immer so eine massenhafte Streuung oder suchen sich diese menschlichen Hacker:innen ihre Ziele auch ganz bewusst aus?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n\n<section class=\"block__text_with_info_box mb-6\">\n\t<div class=\"container\">\n\t\t<div class=\"row mb-3 mb-lg-7\">\n\t\t\t<div class=\"col-12 col-lg-8 offset-lg-2\">\n\n\t\t\t\t<div class=\"block__text_with_info_box__content_wrapper\">\n\n\t\t\t\t\t<div class=\"block__text_with_info_box__info_box_wrapper col-12 col-lg-6 float-lg-start pb-4\">\n\t\t\t\t\t\t<div class=\"block__text_with_info_box__info_box p-4\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"h3\">Was ist Social Engineering?<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"block__text_with_info_box__text_wrapper\">\n\t\t\t\t\t\t\t\t<p>Hacker:innen setzen nicht nur auf Software-Sicherheitsl\u00fccken. Sie nutzen auch einfache psychologische Tricks, um uns hereinzulegen. Der englische Begriff daf\u00fcr ist <em>Social Engineering<\/em> (soziale Manipulation). Eine verbreitete Methode ist beispielsweise das sogenannte Phishing oder auch Smishing. Dabei werden gef\u00e4lschte E-Mails oder SMS verschickt, um sensible Daten abzugreifen.<\/p>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<p><!-- wp:paragraph --><\/p>\n<p>Social Engineerer streuen zun\u00e4chst einfach sehr breit und schauen dann, wo es am besten funktioniert, um es weiter zu professionalisieren. Auch vor dem Hintergrund, dass sich einige Taktiken schnell abzunutzen.<\/p>\n<p>&nbsp;<\/p>\n<p>Besonders oft hatten wir in der Coronazeit den Fall, dass Verbraucher:innen vermeintliche Nachrichten von DHL \u00fcber einen Paketversand erhielten. Da wurden bereits viele Menschen stutzig und haben den Link in der Mail nicht angeklickt, wenn sie nichts bestellt haben.<\/p>\n<p>&nbsp;<\/p>\n<p><!-- \/wp:paragraph --> <!-- wp:paragraph --><\/p>\n<p>Irgendwer f\u00e4llt in der Regel aber dennoch darauf hinein, grunds\u00e4tzlich bleiben Social Engineerer in ihrer Strategie jedoch immer variabel und deshalb f\u00fcr alle Verbraucher:innen gef\u00e4hrlich.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n\n\t\t\t\t<\/div>\n\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n<\/section>\n\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Gibt es eine klassische Masche oder Betrugsversuche, die im Moment besonders gern eingesetzt werden?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Der Klassiker sind Phishing-Versuche, also Fehlinformation per Mail dar\u00fcber, dass beispielsweise angeblich ein Passwort abl\u00e4uft oder sensible Daten best\u00e4tigt werden m\u00fcssen. <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Social Engineerer geben sich dann als eine Bank oder als ein wirklich vertrauensw\u00fcrdiges Institut aus &#8211; per Mail, aber auch gerne <a href=\"https:\/\/difue.de\/news\/gefahrenschutz\/vorsicht-europol-anrufe-sind-fake\/\" target=\"_blank\" rel=\"noreferrer noopener\">am Telefon<\/a> und <a href=\"https:\/\/difue.de\/news\/gefahrenschutz\/europol-stellt-sms-trojaner-flubot-kalt\/\" target=\"_blank\" rel=\"noreferrer noopener\">SMS<\/a>.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Also Social Engineerer muss ich also wahrscheinlich gar kein Computer-Profi sein, um Leute an der Nase herumzuf\u00fchren?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Nein, muss ich nicht. Es sind nicht die Hacker:innen, die im stillen K\u00e4mmerlein ellenlange Codes schreiben. Die gibt es im Kontext von Angriffen gegen\u00fcber Unternehmen auch. Aber beim Social Engineering sind die T\u00e4ter:innen nicht einmal sonderlich professionell. <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Das ist gleichzeitig auch das Schlimme daran. Menschen fallen leider trotzdem darauf hinein, weil sie zu wenig sensibilisiert sind oder vielleicht auch manchmal Leichtsinn vorherrscht. <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>H\u00e4ufig denken Nutzer:innen:  &#8220;Was soll schon passieren?&#8221; Oder &#8220;Was hei\u00dft das? Mein Passwort ist kompromittiert?&#8221; Dann l\u00f6schen sie meist die entsprechende Mail. Aber das kann eigentlich nicht der dauerhafte Weg sein.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Spielen da auch psychologische Aspekte wie Hilfsbereitschaft oder das eigene Ego mit rein?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Mit charakterlichen Z\u00fcgen, die Menschen nun einmal haben, wird nat\u00fcrlich gespielt. Beispiel: Hierarchien in Unternehmen. Wenn ich eine vermeintliche Mail-Aufforderung von meinem Chef erhalte und diese glaubhaft ist, \u00fcberpr\u00fcfen Mitarbeiter:innen das gegebenenfalls nicht weiter &#8211; dabei kann die Mail eben auch gef\u00e4lscht sein.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Interessant ist in diesem Zusammenhang auch die Frage, ob die Gefahr im Home-Office oder im B\u00fcro h\u00f6her ist. Wir vermuten, dass Mitarbeitende im B\u00fcro doch noch einmal Kolleg:innen fragen, wenn ihnen Nachrichten verd\u00e4chtig vorkommen. Im Home-Office dagegen erfolgt diese schnelle R\u00fcckfrage \u00fcber den B\u00fcrotisch eben so nicht. Die H\u00fcrde zum Nachfragen ist h\u00f6her und kostet gegebenenfalls eine Extra-Mail, weshalb hier die Angriffsfl\u00e4che gr\u00f6\u00dfer sein k\u00f6nnte.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Haben Sie da auch Zahlen zu oder sind das eher Erfahrungswerte aus der Praxis?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Im <a href=\"https:\/\/www.disinfo.eu\/\" target=\"_blank\" rel=\"noreferrer noopener\">Disinfo-Report<\/a> zeigt sich, dass mit der Zunahme von Home-Office nicht zwangsl\u00e4ufig auch die Bereitschaft steigt, um Sicherheitsvorkehrungen zu treffen. Das bewegt sich weiterhin auf unzureichendem Niveau. Das Verschl\u00fcsseln von E-Mails liegt etwa bei nur 35 Prozent.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Digitalisierung schreitet in Unternehmen voran, aber viele Firmen denken die Sicherheit nicht in gleichem Ma\u00dfe mit. Und Social Engineering betrifft ja nicht nur den privaten Bereich, sondern findet auch statt, wenn ich im Home-Office bin oder im B\u00fcro oder sonst wo.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Wie ist denn das in Unternehmen: Auf welcher Mitarbeitendenebene haben Social-Engineering-Versuche besonders gro\u00dfen Erfolg? Fallen auch die oberen F\u00fchrungsebenen, also die Chef:innen, auf simple Tricks herein?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Man findet auf allen Ebenen Einfallstore und ich glaube, man kann nicht sagen, dass die F\u00fchrungsebene da weniger Angriffsfl\u00e4che bietet oder dort weniger Risiko vorhanden ist.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Wen sehen Sie denn bei der Pr\u00e4vention in der Pflicht auf Unternehmensseite? Sind das die Arbeitnehmer:innen, die sich mehr mit dem Thema auseinandersetzen m\u00fcssen? Oder sind es die Arbeitgeber:innen, die ihre Mitarbeitenden schulen sollten?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Ich sage es nahezu jeden Tag, wenn ich die Gelegenheit habe oder mit Unternehmen sprechen kann beziehungsweise mit Multiplikatoren: Wir m\u00fcssen die Verantwortlichen sensibilisieren. Der Gesch\u00e4ftsf\u00fchrer, der Inhaber oder der CEO muss f\u00fcr das Thema empf\u00e4nglich sein und die ersten Ma\u00dfnahmen einleiten. Das hei\u00dft im ersten Schritt, die Hilfestellungen nutzen, die von staatlicher Seite kostenfrei zur Verf\u00fcgung gestellt werden. <\/p>\n<\/div><\/div><\/div>\n\n\n<section class=\"block__text_with_image_box mb-6\">\n\t<div class=\"container\">\n\t\t<div class=\"row mb-3 mb-lg-7\">\n\t\t\t<div class=\"col-12 col-lg-8 offset-lg-2\">\n\n\t\t\t\t<div class=\"block__text_with_image_box__content_wrapper\">\n\n\t\t\t\t\t<div class=\"block__text_with_image_box__info_box_wrapper col-12 col-lg-6 float-lg-end pb-4\">\n\t\t\t\t\t\t<div class=\"block__text_with_image_box__info_box\">\n\t\t\t\t\t\t\t<img decoding=\"async\" src=\"\"\n\t\t\t\t\t\t\t\t class=\"w-100\"\n\t\t\t\t\t\t\t\talt=\"\" title=\"Social Engineering: \"Irgendwer f\u00e4llt immer drauf rein\" - <!-- wp:paragraph -->\n<p><em>Wer im Netz pers\u00f6nliche Daten oder sensible Informationen sch\u00fctzen will, macht mit einer Anti-Viren-Software und einer funktionierenden Firewall schon vieles richtig. Aber es gibt eine Schwachstelle in der IT-Sicherheit gegen die selbst der beste Virenschutz machtlos ist. Und das ist der Mensch. Sandra Balz von der Transferstelle IT-Sicherheit im Mittelstand (TISiM) spricht im DiF\u00fc-Podcast &#8220;D wie Digital&#8221; \u00fcber Social Engineering, Psycho-Tricks und wie wir uns alle dagegen wehren k\u00f6nnen. Hier ist das Interview zum Nachlesen.<\/em> <\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>difue.de: Wenn wir von Hacker:innen reden, denken viele erst einmal an die Hacker:innen vor dem Computer, die mit Kapuze auf dem Kopf endlose Codezeilen tippen und sich so einen Zugang zu Netzwerken verschaffen wollen. Social Engineering ist aber eine andere Form des Hackens. Wie kann man sich das genau vorstellen?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Sandra Balz: Es ist wnicht mehr die oder der Hacker:in in der Kapuze im stillen K\u00e4mmerlein, sondern beim Social Engineering geht es wirklich darum, eine zwischenmenschliche Beeinflussung herbeizuf\u00fchren. Sprich: Man tritt als vermeintlich vertrauensw\u00fcrdig in Erscheinung und gibt sich beispielsweise gegen\u00fcber einem Unternehmen als eine Respektsperson oder Vorgesetzten aus. Social Engineerer nutzen also bewusst Vertrauen aus.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>K\u00f6nnen wir dann sagen, dass Social Engineerer so etwas wie Menschen-Hacker:innen sind?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Am Ende wollen sie nat\u00fcrlich pers\u00f6nliche Daten haben, beispielsweise Kreditkartendaten. Ich glaube, \u00e4ltere Menschen fallen \u00f6fter darauf rein. Ich sehe das oftmals, wenn meine Mutter sagt: &#8220;Ach, du arbeitest doch da und mir ist das jetzt aber auch passiert.&#8221; Hacker:innen, die Menschen hacken &#8211; ja, das trifft es gut.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Ihre Mutter ist eine Privatperson. Viele Privatpersonen werden Opfer von Social Engineering und fallen auf <a href=\"https:\/\/difue.de\/news\/gefahrenschutz\/erklaert-was-ist-phishing\/\" target=\"_blank\" rel=\"noreferrer noopener\">Phishing<\/a>-Versuche rein. Aber das Thema ist nat\u00fcrlich auch in der Firmenwelt immer wieder gro\u00df. Haben Sie da vielleicht noch Beispiele aus der Praxis, wo so ein Hack-Versuch Erfolg gehabt hat?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Ich nenne keine Namen, aber ich wei\u00df das von verschiedenen Stellen. Ich kenne den Fall, da hat sich jemand einfach ausgegeben als Mitarbeiter von Microsoft. Diese Person hat in einer Firma angerufen und gesagt, er br\u00e4uchte f\u00fcr eine Pr\u00fcfung sensible Daten. Der Mitarbeiter der Firma hat dann die sensiblen Daten rausgegeben. Und dann war es geschehen.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Sie selbst sind auf dem Gebiet Profi und fallen jetzt nicht so leicht darauf rein, viele andere Menschen hingegen schon. Was kann man leichter hacken: Menschen oder Computer?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Ganz sicher den Menschen, denn der hat eher Vertrauen in das Gute. Und wenn man nicht ausreichend sensibilisiert ist, dann f\u00e4llt man einfach schnell drauf rein. Hacker:innen werden ja auch immer geschickter. Sie streuen ihre Nachrichten teilweise einfach in Masse und brauchen blo\u00df abzuwarten, bis jemand darauf reinf\u00e4llt.  Man sagt da auch gerne: Das Problem sitzt vor dem Rechner und nicht dahinter.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Das hei\u00dft ganz platt gesagt, wenn ich 10.000 Anrufe mache oder 10.000 E-Mails verschicke, dann werden schon ein paar anbei\u00dfen.<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Ja, das w\u00fcrde ich ganz definitiv so unterschreiben.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Was sind denn typische Strategien von Social Engineering? Ist das wirklich immer so eine massenhafte Streuung oder suchen sich diese menschlichen Hacker:innen ihre Ziele auch ganz bewusst aus?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:acf\/post-text-with-info-box {\"id\":\"block_62c30042ab622\",\"name\":\"acf\/post-text-with-info-box\",\"data\":{\"text\":\"\\u003c!\\u002d\\u002d wp:paragraph \\u002d\\u002d\\u003e\\r\\n\\r\\nSocial Engineerer streuen zun\u00e4chst einfach sehr breit und schauen dann, wo es am besten funktioniert, um es weiter zu professionalisieren. Auch vor dem Hintergrund, dass sich einige Taktiken schnell abzunutzen.\\r\\n\\r\\n\\u0026nbsp;\\r\\n\\r\\nBesonders oft hatten wir in der Coronazeit den Fall, dass Verbraucher:innen vermeintliche Nachrichten von DHL \u00fcber einen Paketversand erhielten. Da wurden bereits viele Menschen stutzig und haben den Link in der Mail nicht angeklickt, wenn sie nichts bestellt haben.\\r\\n\\r\\n\\u0026nbsp;\\r\\n\\r\\n\\u003c!\\u002d\\u002d \/wp:paragraph \\u002d\\u002d\\u003e \\u003c!\\u002d\\u002d wp:paragraph \\u002d\\u002d\\u003e\\r\\n\\r\\nIrgendwer f\u00e4llt in der Regel aber dennoch darauf hinein, grunds\u00e4tzlich bleiben Social Engineerer in ihrer Strategie jedoch immer variabel und deshalb f\u00fcr alle Verbraucher:innen gef\u00e4hrlich.\\r\\n\\r\\n\\u003c!\\u002d\\u002d \/wp:paragraph \\u002d\\u002d\\u003e\",\"_text\":\"field_61e05f077d0a1\",\"info_box_title\":\"Was ist Social Engineering?\",\"_info_box_title\":\"field_61e05f3a7d0a2\",\"info_box_text\":\"Hacker:innen setzen nicht nur auf Software-Sicherheitsl\u00fccken. Sie nutzen auch einfache psychologische Tricks, um uns hereinzulegen. Der englische Begriff daf\u00fcr ist \\u003cem\\u003eSocial Engineering\\u003c\/em\\u003e (soziale Manipulation). Eine verbreitete Methode ist beispielsweise das sogenannte Phishing oder auch Smishing. Dabei werden gef\u00e4lschte E-Mails oder SMS verschickt, um sensible Daten abzugreifen.\",\"_info_box_text\":\"field_61e05f617d0a3\",\"block_margin\":\"mb-6\",\"_block_margin\":\"field_61df26118cb11\"},\"align\":\"\",\"mode\":\"edit\"} \/-->\n\n<!-- wp:paragraph -->\n<p><strong>Gibt es eine klassische Masche oder Betrugsversuche, die im Moment besonders gern eingesetzt werden?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Der Klassiker sind Phishing-Versuche, also Fehlinformation per Mail dar\u00fcber, dass beispielsweise angeblich ein Passwort abl\u00e4uft oder sensible Daten best\u00e4tigt werden m\u00fcssen. <\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Social Engineerer geben sich dann als eine Bank oder als ein wirklich vertrauensw\u00fcrdiges Institut aus &#8211; per Mail, aber auch gerne <a href=\"https:\/\/difue.de\/news\/gefahrenschutz\/vorsicht-europol-anrufe-sind-fake\/\" target=\"_blank\" rel=\"noreferrer noopener\">am Telefon<\/a> und <a href=\"https:\/\/difue.de\/news\/gefahrenschutz\/europol-stellt-sms-trojaner-flubot-kalt\/\" target=\"_blank\" rel=\"noreferrer noopener\">SMS<\/a>.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Also Social Engineerer muss ich also wahrscheinlich gar kein Computer-Profi sein, um Leute an der Nase herumzuf\u00fchren?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Nein, muss ich nicht. Es sind nicht die Hacker:innen, die im stillen K\u00e4mmerlein ellenlange Codes schreiben. Die gibt es im Kontext von Angriffen gegen\u00fcber Unternehmen auch. Aber beim Social Engineering sind die T\u00e4ter:innen nicht einmal sonderlich professionell. <\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Das ist gleichzeitig auch das Schlimme daran. Menschen fallen leider trotzdem darauf hinein, weil sie zu wenig sensibilisiert sind oder vielleicht auch manchmal Leichtsinn vorherrscht. <\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>H\u00e4ufig denken Nutzer:innen:  &#8220;Was soll schon passieren?&#8221; Oder &#8220;Was hei\u00dft das? Mein Passwort ist kompromittiert?&#8221; Dann l\u00f6schen sie meist die entsprechende Mail. Aber das kann eigentlich nicht der dauerhafte Weg sein.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Spielen da auch psychologische Aspekte wie Hilfsbereitschaft oder das eigene Ego mit rein?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Mit charakterlichen Z\u00fcgen, die Menschen nun einmal haben, wird nat\u00fcrlich gespielt. Beispiel: Hierarchien in Unternehmen. Wenn ich eine vermeintliche Mail-Aufforderung von meinem Chef erhalte und diese glaubhaft ist, \u00fcberpr\u00fcfen Mitarbeiter:innen das gegebenenfalls nicht weiter &#8211; dabei kann die Mail eben auch gef\u00e4lscht sein.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Interessant ist in diesem Zusammenhang auch die Frage, ob die Gefahr im Home-Office oder im B\u00fcro h\u00f6her ist. Wir vermuten, dass Mitarbeitende im B\u00fcro doch noch einmal Kolleg:innen fragen, wenn ihnen Nachrichten verd\u00e4chtig vorkommen. Im Home-Office dagegen erfolgt diese schnelle R\u00fcckfrage \u00fcber den B\u00fcrotisch eben so nicht. Die H\u00fcrde zum Nachfragen ist h\u00f6her und kostet gegebenenfalls eine Extra-Mail, weshalb hier die Angriffsfl\u00e4che gr\u00f6\u00dfer sein k\u00f6nnte.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Haben Sie da auch Zahlen zu oder sind das eher Erfahrungswerte aus der Praxis?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Im <a href=\"https:\/\/www.disinfo.eu\/\" target=\"_blank\" rel=\"noreferrer noopener\">Disinfo-Report<\/a> zeigt sich, dass mit der Zunahme von Home-Office nicht zwangsl\u00e4ufig auch die Bereitschaft steigt, um Sicherheitsvorkehrungen zu treffen. Das bewegt sich weiterhin auf unzureichendem Niveau. Das Verschl\u00fcsseln von E-Mails liegt etwa bei nur 35 Prozent.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Digitalisierung schreitet in Unternehmen voran, aber viele Firmen denken die Sicherheit nicht in gleichem Ma\u00dfe mit. Und Social Engineering betrifft ja nicht nur den privaten Bereich, sondern findet auch statt, wenn ich im Home-Office bin oder im B\u00fcro oder sonst wo.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Wie ist denn das in Unternehmen: Auf welcher Mitarbeitendenebene haben Social-Engineering-Versuche besonders gro\u00dfen Erfolg? Fallen auch die oberen F\u00fchrungsebenen, also die Chef:innen, auf simple Tricks herein?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Man findet auf allen Ebenen Einfallstore und ich glaube, man kann nicht sagen, dass die F\u00fchrungsebene da weniger Angriffsfl\u00e4che bietet oder dort weniger Risiko vorhanden ist.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Wen sehen Sie denn bei der Pr\u00e4vention in der Pflicht auf Unternehmensseite? Sind das die Arbeitnehmer:innen, die sich mehr mit dem Thema auseinandersetzen m\u00fcssen? Oder sind es die Arbeitgeber:innen, die ihre Mitarbeitenden schulen sollten?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Ich sage es nahezu jeden Tag, wenn ich die Gelegenheit habe oder mit Unternehmen sprechen kann beziehungsweise mit Multiplikatoren: Wir m\u00fcssen die Verantwortlichen sensibilisieren. Der Gesch\u00e4ftsf\u00fchrer, der Inhaber oder der CEO muss f\u00fcr das Thema empf\u00e4nglich sein und die ersten Ma\u00dfnahmen einleiten. Das hei\u00dft im ersten Schritt, die Hilfestellungen nutzen, die von staatlicher Seite kostenfrei zur Verf\u00fcgung gestellt werden. <\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:acf\/post-text-with-image-box {\"id\":\"block_62c30116ab623\",\"name\":\"acf\/post-text-with-image-box\",\"data\":{\"text\":\"\\u003c!\\u002d\\u002d wp:paragraph \\u002d\\u002d\\u003e\\r\\n\\r\\nDie Verantwortlichen in den Unternehmen m\u00fcssen es voranbringen und die m\u00fcssen dann ihre Mitarbeitenden einfach mitnehmen.\\r\\n\\r\\n\\u0026nbsp;\\r\\n\\r\\nUnser \\u003ca href=\\u0022https:\/\/difue.de\/gm_publication\/dsin-praxisreport-2021-22-mittelstand-it-sicherheit\/\\u0022 target=\\u0022_blank\\u0022 rel=\\u0022noreferrer noopener\\u0022\\u003ePraxis-Report 2022 \\u003c\/a\\u003ezeigt, dass viele Unternehmer:innen davon ausgehen, dass die jungen Mitarbeiter:innen das schon von alleine machen. Aber so ist es nicht.\\r\\n\\r\\n\\u0026nbsp;\\r\\n\\r\\n\\u003c!\\u002d\\u002d \/wp:paragraph \\u002d\\u002d\\u003e \\u003c!\\u002d\\u002d wp:paragraph \\u002d\\u002d\\u003e\\r\\n\\r\\nSie machen das vielleicht, wenn man Gl\u00fcck hat, in ihrem privaten Bereich. Aber letztlich m\u00fcssen Unternehmen ihre Belegschaft \u00fcberzeugen, dass man etwas tun muss.\\r\\n\\r\\n\\u003c!\\u002d\\u002d \/wp:paragraph \\u002d\\u002d\\u003e\",\"_text\":\"field_61e157a21452f\",\"image_box_image\":21206,\"_image_box_image\":\"field_61e157d6f07f7\",\"image_box_title\":\"\",\"_image_box_title\":\"field_61e157a2145aa\",\"image_box_text\":\"Der \\u003ca href=\\u0022https:\/\/www.sicher-im-netz.de\/file\/13823\/download?token=Z4uX0d1v\\u0022 target=\\u0022_blank\\u0022 rel=\\u0022noopener\\u0022\\u003eDsiN-Praxisreport 2021\/22 Mittelstand @ IT-Sicherheit\\u003c\/a\\u003e beschreibt die IT-Sicherheitslage bei kleinen und mittleren Unternehmen in Deutschland.\",\"_image_box_text\":\"field_61e157a214613\",\"block_margin\":\"mb-6\",\"_block_margin\":\"field_61df26118cb11\"},\"align\":\"\",\"mode\":\"edit\"} \/-->\n\n<!-- wp:paragraph -->\n<p><strong>Nun wissen ja viele Menschen auch eigentlich, dass man etwas tun soll. Sie wissen, worauf es ankommt. Gute Passw\u00f6rter zum Beispiel. Warum halten sich denn viele trotzdem nicht an so ganz simple Vorsichtsma\u00dfnahmen?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Solange nicht etwas Gravierendes dabei passiert, bin ich da vielleicht auch ein St\u00fcck weit faul als Nutzer:in. Das sind manchmal auch ganz pragmatische Gr\u00fcnde: Ich habe als Verbraucher:in m\u00f6glicherweise <a href=\"https:\/\/difue.de\/news\/gefahrenschutz\/sicheres-passwort-finden-und-merken-so-gehts\/\" target=\"_blank\" rel=\"noreferrer noopener\">lieber \u00fcberall ein Passwort<\/a>, dann kann ich es nicht vergessen und dann komme ich immer \u00fcberall rein. Mehrere Passw\u00f6rter? Das ist mir zu umst\u00e4ndlich und zu l\u00e4stig. <\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Und vielleicht m\u00fcssen aber auch die Systeme noch einfacher gestaltet werden, gerade f\u00fcr KMU. Gemeint sind beispielsweise konkrete Services und einfache Anleitungen, die an die Hand gegeben werden.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Vielleicht haben die Menschen auch Hemmungen nachzufragen, um sich selbst nicht die Bl\u00f6\u00dfe zu geben?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>So kann es durchaus in Unternehmen ablaufen. Dort gibt es vielleicht einen Mitarbeitenden, der sich um die IT k\u00fcmmert. Der sorgt aber daf\u00fcr, dass da die Rechner stehen, dass es vielleicht noch eine <a href=\"https:\/\/difue.de\/news\/internet\/was-ist-die-cloud\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cloud-L\u00f6sung<\/a> gibt. Aber man kann das dieser Person auch nicht anlasten, dass sie wirklich intensiv die IT-Sicherheit beobachtet. <\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Im privaten Bereich ist es vor allem die Angst davor, bei Fragen als unwissend abgestempelt zu werden. Das m\u00f6chte man nat\u00fcrlich nicht.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Aber wir haben gute spielerische Ans\u00e4tze &#8211; bei uns in unserer <a href=\"https:\/\/www.tisim.de\/meine-tisim\/tisim-app\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"broken_link\">TISiM-App<\/a>, aber auch vom Bundesministerium f\u00fcr Wirtschaft und Klimaschutz, wie <a href=\"https:\/\/www.tisim.de\/it-sicherheit-in-der-wirtschaft\/bak-game\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"broken_link\">BAK Game<\/a> oder das <a href=\"https:\/\/alarm.wildau.biz\/\" target=\"_blank\" rel=\"noreferrer noopener\">Projekt Alarm<\/a>.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:acf\/post-text-with-info-box {\"id\":\"block_62c2fa256253c\",\"name\":\"acf\/post-text-with-info-box\",\"data\":{\"text\":\"Hier gilt es auch den Digitalf\u00fchrerschein (DiF\u00fc) von Deutschland sicher im Netz e.V. zu erw\u00e4hnen. Wenn jemand ein Zertifikat durchl\u00e4uft und sich gewisse Kompetenzen aneignet, dann profitieren am Ende die Unternehmen davon.\\r\\n\\r\\n\\u0026nbsp;\\r\\n\\r\\nDas gilt insbesondere f\u00fcr Ausbildungsbetriebe mit jungen Menschen, aber durchweg auch f\u00fcr alle Altersklassen. Der DiF\u00fc richtet sich an alle und bescheinigt, dass sich Menschen nachweislich mit dem Thema auseinandergesetzt haben. Ich glaube, das ist ein guter Ansatz.\",\"_text\":\"field_61e05f077d0a1\",\"info_box_title\":\"Was ist Gamification?\",\"_info_box_title\":\"field_61e05f3a7d0a2\",\"info_box_text\":\"Gamification bedeutet im Grunde, Inhalt, die m\u00f6glicherweise etwas trocken sind, Menschen spielerisch n\u00e4herzubringen. Am Ende kann etwa eine kleine Belohnung warten oder die Inhalte sind als Herausforderung, etwa als Quiz gestaltet, das man meistern muss.\",\"_info_box_text\":\"field_61e05f617d0a3\",\"block_margin\":\"mb-6\",\"_block_margin\":\"field_61df26118cb11\"},\"align\":\"\",\"mode\":\"edit\"} \/-->\n\n<!-- wp:paragraph -->\n<p><strong>Wenn ich meine eigenen Kenntnisse oder meine eigenen Abwehrkr\u00e4fte gegen Social Engineering auf den Pr\u00fcfstand stellen m\u00f6chte &#8211; was ist da aus Ihrer Sicht die beste erste Anlaufstelle f\u00fcr mich?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Ich w\u00fcrde sagen: Erst einmal zu TISiM kommen und den <a href=\"https:\/\/sec-o-mat.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sec-O-Mat <\/a>durchlaufen. Wir bei TISiM komprimieren und b\u00fcndeln viele Angebote, sodass man nicht an f\u00fcnf verschiedenen Punkten ansetzen muss. <\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Au\u00dferdem ist der DiF\u00fc eine gute Anlaufstelle, gerade f\u00fcr den zivilen Bereich, f\u00fcr junge Menschen bis Senioren. Daneben findet man beim <a href=\"https:\/\/www.bsi.bund.de\/DE\/Home\/home_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">Bundesamt f\u00fcr Sicherheit und Informationstechnik (BSI)<\/a> viele Materialien zum Mitnehmen.<\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p><strong>Was sind aus Ihrer Sicht die drei wichtigsten Erkenntnisse aus unserem Gespr\u00e4ch?<\/strong><\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:paragraph -->\n<p>Die drei wichtigsten Erkenntnisse sind: <\/p>\n<!-- \/wp:paragraph -->\n\n<!-- wp:list {\"ordered\":true} -->\n<ol><li>Kompetenzen muss man haben, um mit dem Thema IT-Sicherheit und Social Engineering umzugehen. Es gibt wirklich viele Stellen und Wege, um sich diese Kompetenzen einfach und mit wenig Zeitaufwand anzueignen. <\/li><li>Mit Blick auf die Unternehmen m\u00fcssen es die Verantwortlichen in die Hand nehmen. Die m\u00fcssen das Thema voranbringen und ihren Mitarbeitenden sagen: Da wollen wir jetzt besser werden.<\/li><li>Nicht nur Kompetenz besitzen, sondern vorsichtig sein und einfach eine gewisse Sensibilit\u00e4t entwickeln. Wenn einem etwas verd\u00e4chtig vorkommt, nochmal pr\u00fcfen und im Zweifel nicht scheuen zu fragen. Denn wenn die sensiblen Daten abgegriffen sind und mein Konto ist gepl\u00fcndert, dann kann ich es unter Umst\u00e4nden nicht mehr r\u00fcckg\u00e4ngig machen.<\/li><\/ol>\n<!-- \/wp:list -->\n\n<p><script class=\"podigee-podcast-player\" src=\"https:\/\/player.podigee-cdn.net\/podcast-player\/javascripts\/podigee-podcast-player.js\" data-configuration=\"https:\/\/dwiedigital.podigee.io\/5-social-engineering\/embed?context=external&amp;token=mXzCCQXySP0a-skrSGlZuQ\"><\/script><\/p>&#8221;\t\t\t\t\t\t\t>\n\t\t\t\t\t\t\t<div class=\"p-4\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"block__text_with_image_box__text_wrapper\">\n\t\t\t\t\t\t\t\t\t<p>Der <a href=\"https:\/\/www.sicher-im-netz.de\/file\/13823\/download?token=Z4uX0d1v\" target=\"_blank\" rel=\"noopener\">DsiN-Praxisreport 2021\/22 Mittelstand @ IT-Sicherheit<\/a> beschreibt die IT-Sicherheitslage bei kleinen und mittleren Unternehmen in Deutschland.<\/p>\n\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<p><!-- wp:paragraph --><\/p>\n<p>Die Verantwortlichen in den Unternehmen m\u00fcssen es voranbringen und die m\u00fcssen dann ihre Mitarbeitenden einfach mitnehmen.<\/p>\n<p>&nbsp;<\/p>\n<p>Unser <a href=\"https:\/\/difue.de\/gm_publication\/dsin-praxisreport-2021-22-mittelstand-it-sicherheit\/\" target=\"_blank\" rel=\"noreferrer noopener\">Praxis-Report 2022 <\/a>zeigt, dass viele Unternehmer:innen davon ausgehen, dass die jungen Mitarbeiter:innen das schon von alleine machen. Aber so ist es nicht.<\/p>\n<p>&nbsp;<\/p>\n<p><!-- \/wp:paragraph --> <!-- wp:paragraph --><\/p>\n<p>Sie machen das vielleicht, wenn man Gl\u00fcck hat, in ihrem privaten Bereich. Aber letztlich m\u00fcssen Unternehmen ihre Belegschaft \u00fcberzeugen, dass man etwas tun muss.<\/p>\n<p><!-- \/wp:paragraph --><\/p>\n\n\t\t\t\t<\/div>\n\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n<\/section>\n\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Nun wissen ja viele Menschen auch eigentlich, dass man etwas tun soll. Sie wissen, worauf es ankommt. Gute Passw\u00f6rter zum Beispiel. Warum halten sich denn viele trotzdem nicht an so ganz simple Vorsichtsma\u00dfnahmen?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Solange nicht etwas Gravierendes dabei passiert, bin ich da vielleicht auch ein St\u00fcck weit faul als Nutzer:in. Das sind manchmal auch ganz pragmatische Gr\u00fcnde: Ich habe als Verbraucher:in m\u00f6glicherweise <a href=\"https:\/\/difue.de\/news\/gefahrenschutz\/sicheres-passwort-finden-und-merken-so-gehts\/\" target=\"_blank\" rel=\"noreferrer noopener\">lieber \u00fcberall ein Passwort<\/a>, dann kann ich es nicht vergessen und dann komme ich immer \u00fcberall rein. Mehrere Passw\u00f6rter? Das ist mir zu umst\u00e4ndlich und zu l\u00e4stig. <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Und vielleicht m\u00fcssen aber auch die Systeme noch einfacher gestaltet werden, gerade f\u00fcr KMU. Gemeint sind beispielsweise konkrete Services und einfache Anleitungen, die an die Hand gegeben werden.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Vielleicht haben die Menschen auch Hemmungen nachzufragen, um sich selbst nicht die Bl\u00f6\u00dfe zu geben?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>So kann es durchaus in Unternehmen ablaufen. Dort gibt es vielleicht einen Mitarbeitenden, der sich um die IT k\u00fcmmert. Der sorgt aber daf\u00fcr, dass da die Rechner stehen, dass es vielleicht noch eine <a href=\"https:\/\/difue.de\/news\/internet\/was-ist-die-cloud\/\" target=\"_blank\" rel=\"noreferrer noopener\">Cloud-L\u00f6sung<\/a> gibt. Aber man kann das dieser Person auch nicht anlasten, dass sie wirklich intensiv die IT-Sicherheit beobachtet. <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Im privaten Bereich ist es vor allem die Angst davor, bei Fragen als unwissend abgestempelt zu werden. Das m\u00f6chte man nat\u00fcrlich nicht.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Aber wir haben gute spielerische Ans\u00e4tze &#8211; bei uns in unserer <a href=\"https:\/\/www.tisim.de\/meine-tisim\/tisim-app\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"broken_link\">TISiM-App<\/a>, aber auch vom Bundesministerium f\u00fcr Wirtschaft und Klimaschutz, wie <a href=\"https:\/\/www.tisim.de\/it-sicherheit-in-der-wirtschaft\/bak-game\/\" target=\"_blank\" rel=\"noreferrer noopener\" class=\"broken_link\">BAK Game<\/a> oder das <a href=\"https:\/\/alarm.wildau.biz\/\" target=\"_blank\" rel=\"noreferrer noopener\">Projekt Alarm<\/a>.<\/p>\n<\/div><\/div><\/div>\n\n\n<section class=\"block__text_with_info_box mb-6\">\n\t<div class=\"container\">\n\t\t<div class=\"row mb-3 mb-lg-7\">\n\t\t\t<div class=\"col-12 col-lg-8 offset-lg-2\">\n\n\t\t\t\t<div class=\"block__text_with_info_box__content_wrapper\">\n\n\t\t\t\t\t<div class=\"block__text_with_info_box__info_box_wrapper col-12 col-lg-6 float-lg-start pb-4\">\n\t\t\t\t\t\t<div class=\"block__text_with_info_box__info_box p-4\">\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"h3\">Was ist Gamification?<\/div>\n\t\t\t\t\t\t\t\t\t\t\t\t\t\t<div class=\"block__text_with_info_box__text_wrapper\">\n\t\t\t\t\t\t\t\t<p>Gamification bedeutet im Grunde, Inhalt, die m\u00f6glicherweise etwas trocken sind, Menschen spielerisch n\u00e4herzubringen. Am Ende kann etwa eine kleine Belohnung warten oder die Inhalte sind als Herausforderung, etwa als Quiz gestaltet, das man meistern muss.<\/p>\n\t\t\t\t\t\t\t<\/div>\n\t\t\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t\t<p>Hier gilt es auch den Digitalf\u00fchrerschein (DiF\u00fc) von Deutschland sicher im Netz e.V. zu erw\u00e4hnen. Wenn jemand ein Zertifikat durchl\u00e4uft und sich gewisse Kompetenzen aneignet, dann profitieren am Ende die Unternehmen davon.<\/p>\n<p>&nbsp;<\/p>\n<p>Das gilt insbesondere f\u00fcr Ausbildungsbetriebe mit jungen Menschen, aber durchweg auch f\u00fcr alle Altersklassen. Der DiF\u00fc richtet sich an alle und bescheinigt, dass sich Menschen nachweislich mit dem Thema auseinandergesetzt haben. Ich glaube, das ist ein guter Ansatz.<\/p>\n\n\t\t\t\t<\/div>\n\n\t\t\t<\/div>\n\t\t<\/div>\n\t<\/div>\n<\/section>\n\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Wenn ich meine eigenen Kenntnisse oder meine eigenen Abwehrkr\u00e4fte gegen Social Engineering auf den Pr\u00fcfstand stellen m\u00f6chte &#8211; was ist da aus Ihrer Sicht die beste erste Anlaufstelle f\u00fcr mich?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Ich w\u00fcrde sagen: Erst einmal zu TISiM kommen und den <a href=\"https:\/\/sec-o-mat.de\/\" target=\"_blank\" rel=\"noreferrer noopener\">Sec-O-Mat <\/a>durchlaufen. Wir bei TISiM komprimieren und b\u00fcndeln viele Angebote, sodass man nicht an f\u00fcnf verschiedenen Punkten ansetzen muss. <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Au\u00dferdem ist der DiF\u00fc eine gute Anlaufstelle, gerade f\u00fcr den zivilen Bereich, f\u00fcr junge Menschen bis Senioren. Daneben findet man beim <a href=\"https:\/\/www.bsi.bund.de\/DE\/Home\/home_node.html\" target=\"_blank\" rel=\"noreferrer noopener\">Bundesamt f\u00fcr Sicherheit und Informationstechnik (BSI)<\/a> viele Materialien zum Mitnehmen.<\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p><strong>Was sind aus Ihrer Sicht die drei wichtigsten Erkenntnisse aus unserem Gespr\u00e4ch?<\/strong><\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<p>Die drei wichtigsten Erkenntnisse sind: <\/p>\n<\/div><\/div><\/div>\n\n <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n<ol class=\"wp-block-list\"><li>Kompetenzen muss man haben, um mit dem Thema IT-Sicherheit und Social Engineering umzugehen. Es gibt wirklich viele Stellen und Wege, um sich diese Kompetenzen einfach und mit wenig Zeitaufwand anzueignen. <\/li><li>Mit Blick auf die Unternehmen m\u00fcssen es die Verantwortlichen in die Hand nehmen. Die m\u00fcssen das Thema voranbringen und ihren Mitarbeitenden sagen: Da wollen wir jetzt besser werden.<\/li><li>Nicht nur Kompetenz besitzen, sondern vorsichtig sein und einfach eine gewisse Sensibilit\u00e4t entwickeln. Wenn einem etwas verd\u00e4chtig vorkommt, nochmal pr\u00fcfen und im Zweifel nicht scheuen zu fragen. Denn wenn die sensiblen Daten abgegriffen sind und mein Konto ist gepl\u00fcndert, dann kann ich es unter Umst\u00e4nden nicht mehr r\u00fcckg\u00e4ngig machen.<\/li><\/ol>\n<\/div><\/div><\/div> <div class=\"container  post_type__post\"><div class=\"row mb-3\"><div class=\"col-12 col-lg-8 offset-lg-2\">\t\n\n<p><script class=\"podigee-podcast-player\" src=\"https:\/\/player.podigee-cdn.net\/podcast-player\/javascripts\/podigee-podcast-player.js\" data-configuration=\"https:\/\/dwiedigital.podigee.io\/5-social-engineering\/embed?context=external&amp;token=mXzCCQXySP0a-skrSGlZuQ\"><\/script><\/p><\/div><\/div><\/div>","protected":false},"excerpt":{"rendered":"<p>Wer im Netz pers\u00f6nliche Daten oder sensible Informationen sch\u00fctzen will, macht mit einer Anti-Viren-Software und einer funktionierenden Firewall schon vieles [&hellip;]<\/p>\n","protected":false},"author":10,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"inline_featured_image":false,"footnotes":""},"categories":[5,7,3],"tags":[234,220,45,101,217,107,245],"class_list":["post-19814","post","type-post","status-publish","format-standard","hentry","category-gefahrenschutz","category-internet","category-technologiealltag","tag-hacker","tag-interview","tag-it-sicherheit","tag-phishing","tag-podcast","tag-social-engineering","tag-tisim"],"acf":{"show_similar_posts":"Ja","similar_posts":[19800,18536,19175,22419,23473,39062],"sleeve":"","kicker":"Interview mit Sandra Balz von TISiM","bild":21710,"bildunterschrift":"Sandra Balz von TISiM","anreisser":"Wenn Menschen andere Menschen hacken, nennen wir das Social Engineering. Sandra Balz von der Transferstelle IT-Sicherheit im Mittelstand (TISiM) erkl\u00e4rt im DiF\u00fc-Interview, warum Hacker:innen mit ihren Maschen immer wieder Erfolg haben und was wir tun k\u00f6nnen, um ihnen nicht auf dem Leim zu gehen.","podcast":"","video":""},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v22.4 (Yoast SEO v24.7) - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Social Engineering: &quot;Irgendwer f\u00e4llt immer drauf rein&quot;<\/title>\n<meta name=\"description\" content=\"Sandra Balz (TISiM) spricht im Interview \u00fcber Social Engineering, Psycho-Tricks und wie wir uns alle dagegen wehren k\u00f6nnen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/\" \/>\n<meta property=\"og:locale\" content=\"en_US\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Social Engineering: &quot;Irgendwer f\u00e4llt immer drauf rein&quot;\" \/>\n<meta property=\"og:description\" content=\"Sandra Balz (TISiM) spricht im Interview \u00fcber Social Engineering, Psycho-Tricks und wie wir uns alle dagegen wehren k\u00f6nnen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/\" \/>\n<meta property=\"og:site_name\" content=\"Digitalf\u00fchrerschein (DiF\u00fc)\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/people\/DsiN-Digitalf%c3%bchrerschein-DiF%c3%bc\/100079074183260\/\" \/>\n<meta property=\"article:published_time\" content=\"2022-07-05T04:00:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/difue.de\/app\/uploads\/2022\/07\/d-wie-digital-podcast-interview-sandra-balz.png\" \/><meta property=\"og:image:width\" content=\"2240\" \/><meta property=\"og:image:height\" content=\"1260\" \/><meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Johannes Wallat\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Written by\" \/>\n\t<meta name=\"twitter:data1\" content=\"Johannes Wallat\" \/>\n\t<meta name=\"twitter:label2\" content=\"Est. reading time\" \/>\n\t<meta name=\"twitter:data2\" content=\"9 minutes\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/\"},\"author\":{\"name\":\"Johannes Wallat\",\"@id\":\"https:\/\/difue.de\/en\/#\/schema\/person\/e03bb0660a2aa2ce8b6d7d9631e9e30b\"},\"headline\":\"Social Engineering: &#8220;Irgendwer f\u00e4llt immer drauf rein&#8221;\",\"datePublished\":\"2022-07-05T04:00:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/\"},\"wordCount\":1590,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/difue.de\/en\/#organization\"},\"keywords\":[\"Hacker\",\"Interview\",\"IT-Sicherheit\",\"Phishing\",\"Podcast\",\"Social Engineering\",\"TISiM\"],\"articleSection\":[\"Gefahrenschutz\",\"Internet\",\"Technologiealltag\"],\"inLanguage\":\"en-US\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/\",\"url\":\"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/\",\"name\":\"Social Engineering: \\\"Irgendwer f\u00e4llt immer drauf rein\\\"\",\"isPartOf\":{\"@id\":\"https:\/\/difue.de\/en\/#website\"},\"datePublished\":\"2022-07-05T04:00:00+00:00\",\"description\":\"Sandra Balz (TISiM) spricht im Interview \u00fcber Social Engineering, Psycho-Tricks und wie wir uns alle dagegen wehren k\u00f6nnen.\",\"breadcrumb\":{\"@id\":\"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/#breadcrumb\"},\"inLanguage\":\"en-US\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/\"]}]},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Startseite\",\"item\":\"https:\/\/difue.de\/en\/startseite\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Social Engineering: &#8222;Irgendwer f\u00e4llt immer drauf rein&#8220;\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/difue.de\/en\/#website\",\"url\":\"https:\/\/difue.de\/en\/\",\"name\":\"Digitalf\u00fchrerschein (DiF\u00fc)\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/difue.de\/en\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/difue.de\/en\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"en-US\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/difue.de\/en\/#organization\",\"name\":\"Digitalf\u00fchrerschein (DiF\u00fc)\",\"url\":\"https:\/\/difue.de\/en\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/difue.de\/en\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/difue.de\/app\/uploads\/2021\/09\/difue-logo.svg\",\"contentUrl\":\"https:\/\/difue.de\/app\/uploads\/2021\/09\/difue-logo.svg\",\"width\":200,\"height\":149,\"caption\":\"Digitalf\u00fchrerschein (DiF\u00fc)\"},\"image\":{\"@id\":\"https:\/\/difue.de\/en\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/people\/DsiN-Digitalf\u00fchrerschein-DiF\u00fc\/100079074183260\/\",\"https:\/\/www.instagram.com\/dsin_digitalfuehrerschein\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/difue.de\/en\/#\/schema\/person\/e03bb0660a2aa2ce8b6d7d9631e9e30b\",\"name\":\"Johannes Wallat\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"en-US\",\"@id\":\"https:\/\/difue.de\/en\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/388eb9584551c35612b7829125fa6d8bf7120b836b5db6e8d4d1e24048bf5c3d?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/388eb9584551c35612b7829125fa6d8bf7120b836b5db6e8d4d1e24048bf5c3d?s=96&d=mm&r=g\",\"caption\":\"Johannes Wallat\"},\"sameAs\":[\"http:\/\/Johannes%20Wallat\"]}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Social Engineering: \"Irgendwer f\u00e4llt immer drauf rein\"","description":"Sandra Balz (TISiM) spricht im Interview \u00fcber Social Engineering, Psycho-Tricks und wie wir uns alle dagegen wehren k\u00f6nnen.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/","og_locale":"en_US","og_type":"article","og_title":"Social Engineering: \"Irgendwer f\u00e4llt immer drauf rein\"","og_description":"Sandra Balz (TISiM) spricht im Interview \u00fcber Social Engineering, Psycho-Tricks und wie wir uns alle dagegen wehren k\u00f6nnen.","og_url":"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/","og_site_name":"Digitalf\u00fchrerschein (DiF\u00fc)","article_publisher":"https:\/\/www.facebook.com\/people\/DsiN-Digitalf%c3%bchrerschein-DiF%c3%bc\/100079074183260\/","article_published_time":"2022-07-05T04:00:00+00:00","author":"Johannes Wallat","twitter_card":"summary_large_image","twitter_misc":{"Written by":"Johannes Wallat","Est. reading time":"9 minutes"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/#article","isPartOf":{"@id":"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/"},"author":{"name":"Johannes Wallat","@id":"https:\/\/difue.de\/en\/#\/schema\/person\/e03bb0660a2aa2ce8b6d7d9631e9e30b"},"headline":"Social Engineering: &#8220;Irgendwer f\u00e4llt immer drauf rein&#8221;","datePublished":"2022-07-05T04:00:00+00:00","mainEntityOfPage":{"@id":"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/"},"wordCount":1590,"commentCount":0,"publisher":{"@id":"https:\/\/difue.de\/en\/#organization"},"keywords":["Hacker","Interview","IT-Sicherheit","Phishing","Podcast","Social Engineering","TISiM"],"articleSection":["Gefahrenschutz","Internet","Technologiealltag"],"inLanguage":"en-US"},{"@type":"WebPage","@id":"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/","url":"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/","name":"Social Engineering: \"Irgendwer f\u00e4llt immer drauf rein\"","isPartOf":{"@id":"https:\/\/difue.de\/en\/#website"},"datePublished":"2022-07-05T04:00:00+00:00","description":"Sandra Balz (TISiM) spricht im Interview \u00fcber Social Engineering, Psycho-Tricks und wie wir uns alle dagegen wehren k\u00f6nnen.","breadcrumb":{"@id":"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/#breadcrumb"},"inLanguage":"en-US","potentialAction":[{"@type":"ReadAction","target":["https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/"]}]},{"@type":"BreadcrumbList","@id":"https:\/\/difue.de\/en\/news\/gefahrenschutz\/social-engineering-irgendwer-faellt-drauf-rein\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Startseite","item":"https:\/\/difue.de\/en\/startseite\/"},{"@type":"ListItem","position":2,"name":"Social Engineering: &#8222;Irgendwer f\u00e4llt immer drauf rein&#8220;"}]},{"@type":"WebSite","@id":"https:\/\/difue.de\/en\/#website","url":"https:\/\/difue.de\/en\/","name":"Digitalf\u00fchrerschein (DiF\u00fc)","description":"","publisher":{"@id":"https:\/\/difue.de\/en\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/difue.de\/en\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"en-US"},{"@type":"Organization","@id":"https:\/\/difue.de\/en\/#organization","name":"Digitalf\u00fchrerschein (DiF\u00fc)","url":"https:\/\/difue.de\/en\/","logo":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/difue.de\/en\/#\/schema\/logo\/image\/","url":"https:\/\/difue.de\/app\/uploads\/2021\/09\/difue-logo.svg","contentUrl":"https:\/\/difue.de\/app\/uploads\/2021\/09\/difue-logo.svg","width":200,"height":149,"caption":"Digitalf\u00fchrerschein (DiF\u00fc)"},"image":{"@id":"https:\/\/difue.de\/en\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/people\/DsiN-Digitalf\u00fchrerschein-DiF\u00fc\/100079074183260\/","https:\/\/www.instagram.com\/dsin_digitalfuehrerschein\/"]},{"@type":"Person","@id":"https:\/\/difue.de\/en\/#\/schema\/person\/e03bb0660a2aa2ce8b6d7d9631e9e30b","name":"Johannes Wallat","image":{"@type":"ImageObject","inLanguage":"en-US","@id":"https:\/\/difue.de\/en\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/388eb9584551c35612b7829125fa6d8bf7120b836b5db6e8d4d1e24048bf5c3d?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/388eb9584551c35612b7829125fa6d8bf7120b836b5db6e8d4d1e24048bf5c3d?s=96&d=mm&r=g","caption":"Johannes Wallat"},"sameAs":["http:\/\/Johannes%20Wallat"]}]}},"_links":{"self":[{"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/19814","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/comments?post=19814"}],"version-history":[{"count":0,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/19814\/revisions"}],"acf:post":[{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/39062"},{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/23473"},{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/22419"},{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/19175"},{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/18536"},{"embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/posts\/19800"}],"wp:attachment":[{"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/media?parent=19814"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/categories?post=19814"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/difue.de\/en\/wp-json\/wp\/v2\/tags?post=19814"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}