Back
Products new

Lösungen

Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.

Automatisierung der Security Awareness

Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software

E-Learning Cyber Security

E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung

Policy Management

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutzmanagement

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Incident Management

Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme

Back
Industry

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.

Finanzdienstleistungen

Erste Verteidigungslinie für Finanzdienstleistungsunternehmen

Staatliche Behörden

Eine beliebte Security Awareness-Lösung für Regierungen

Großunternehmen

Eine Lösung für Security Awareness-Schulung bei großen Unternehmen

Belegschaft im Homeoffice

Verankern Sie eine Kultur der Security Awareness – auch zu Hause

Bildungssektor

Ansprechende Security Awareness-Schulung für den Bildungssektor

Arbeitskräfte im Gesundheitswesen

Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen

Technologiebereich

Transformation der Security Awareness-Schulung im Technologiebereich

NIS2-Compliance

Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security

Back
Resources

Ressourcen

Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.

Awareness für Cyber Security für Dummies

Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen

Leitfaden für Dummies zum E-Learning Cyber Security

Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security

Ultimativer Leitfaden gegen Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Awareness-Plakate

Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen

Anti-Phishing-Richtlinie

Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cyber Security von A-Z

Ein Glossar der wichtigsten Begriffe zur Cyber Security

Reifegradmodell für das Verhalten im Bereich Cyber Security

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Material

Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken

Back
About

Über uns

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.

Wie wir Ihnen helfen.

Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist

Spezialisten für Employee Engagement.

Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen

Automatisierung der Security Awareness

Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten

Phishing Awareness Training | DER ULTIMATIVE LEITFADEN GEGEN PHISHING

Phishing Awareness Training:DER ULTIMATIVE LEITFADEN GEGEN PHISHING

Willkommen zum ultimativen Leitfaden für Phishing Awareness Training. Lassen Sie Ihr Personal nicht in die Falle tappen!

E-Book herunterladen
Phishing Awareness Training | DER ULTIMATIVE LEITFADEN GEGEN PHISHING
Was ist Phishing? MetaCompliance

Was ist Phishing?

In der heutigen, zunehmend digitalisierten Welt findet ein Großteil unserer Aktivitäten, ob geschäftlich oder privat, online. Diese Zunahme der Online-Aktivitäten hat zu einer massiven Explosion der Cyberkriminalität geführt.

Cyberkriminalität ist zu einem mächtigen Werkzeug für Kriminelle geworden, die unsere persönlichen Daten stehlen und Geld erpressen wollen. Die Schnelligkeit, Anonymität und Bequemlichkeit des Internets haben es Kriminellen ermöglicht, mit sehr geringem Aufwand extrem gezielte Angriffe durchzuführen.

Der erfolgreichste und gefährlichste aller Cyberangriffe ist Phishing. Studien haben ergeben, dass 91 % aller Cyberangriffe mit einer Phishing-E-Mail beginnen.

Phishing bleibt aufgrund seiner Einfachheit, Effektivität und hohen Rentabilität nach wie vor die häufigste Form von Cyberangriffen. Seit den Anfängen, wo Menschen mit Betrügereien von nigerianischen Prinzen und Aufforderungen zu medizinischer Notfallbehandlung getäuscht wurden, hat er sich weiterentwickelt. Die heutigen Phishing-Angriffe sind raffiniert, zielgerichtet und immer schwieriger zu erkennen.

count image

Die erstaunliche Anzahl von E-Mails, die täglich weltweit verschickt werden, macht sie zu einer offensichtlichen Angriffsmethode für Cyberkriminelle. Die Radicati Group schätzt, dass 3,7 Milliarden Menschen täglich rund 269 Milliarden E-Mails verschicken.

whatisphishing icon email

Symantec-Forscher gehen davon aus, dass fast eine von 2000 dieser E-Mails eine Phishing-E-Mail ist, was bedeutet, dass jeden Tag etwa 135 Millionen Phishing-Angriffe versucht werden.

Arten von Phishing-Angriffen

Phishing-Angriffe gibt es in vielen verschiedenen Formen. Der gemeinsame rote Faden ist dennoch die Ausnutzung des menschlichen Verhaltens. Die folgenden Beispiele sind die am häufigsten verwendeten Angriffsformen.

Was ist Spear Phishing | MetaCompliance

Spear Phishing

Spear phishing ist ein gezielterer Versuch, sensible Informationen zu stehlen und konzentriert sich in der Regel auf eine bestimmte Person oder Organisation. Bei dieser Art von Angriffen werden persönliche Informationen verwendet, die für die betreffende Person spezifisch sind, um legitim zu erscheinen.

Die Cyberkriminellen nutzen häufig soziale Medien und Unternehmenswebseiten, um ihre Opfer ausfindig zu machen. Wenn sie ihr Ziel besser kennen, versenden sie personalisierte E-Mails mit Links, die – sobald sie angeklickt werden – den Computer mit Malware infizieren.

Weiterlesen: Was ist Spear Phishing?

Was ist Vishing | MetaCompliance

Vishing

Vishing bezieht sich auf Phishing-Betrüge, die über das Telefon durchgeführt werden. Von allen Phishing-Angriffen gibt es hier die meiste menschliche Interaktion, aber die Täuschung ist dieselbe. Die Betrüger erwecken oft ein Gefühl der Dringlichkeit, um ein Opfer zur Preisgabe sensibler Informationen zu bewegen.

Der Anruf erfolgt oft über eine gefälschte ID, sodass es so aussieht, als käme er von einer vertrauenswürdigen Quelle. Ein typisches Szenario ist, dass sich der Betrüger als Bankangestellter ausgibt, um auf verdächtiges Verhalten bei einem Konto hinzuweisen. Sobald er das Vertrauen des Opfers gewonnen hat, fragt er nach persönlichen Informationen wie Anmeldedaten, Passwörtern und PIN. Diese Daten können dann verwendet werden, um Bankkonten zu leeren oder Identitätsbetrug zu begehen.

Was ist Spear Phishing | MetaCompliance

Whaling

Diese Kategorie von Phishing unterscheidet sich von den anderen durch die Wahl eines hochrangigen Ziels. Ein Whaling-Angriff ist ein Versuch, sensible Informationen zu stehlen und zielt oft auf die Geschäftsleitung ab.

Whaling-E-Mails sind viel raffinierter als gewöhnliche Phishing-E-Mails und viel schwerer zu erkennen. Die E-Mails enthalten oft personalisierte Informationen über die Zielperson oder das Unternehmen, und die Sprache ist eher unternehmensbezogen. Aufgrund des hohen Gewinns für die Cyberkriminellen wird bei der Erstellung dieser E-Mails viel mehr Aufwand und Gedanken betrieben.

Weiterlesen: Was ist Whaling?

Was ist Smishing | MetaCompliance

Smishing

Smishing ist eine Form des Phishings, bei der SMS-Nachrichten anstelle von E-Mails verwendet werden, um Personen anzusprechen. Es ist eine weitere effektive Methode, mit der Cyberkriminellen Personen dazu bringen, persönliche Informationen wie Kontodaten, Kreditkartendaten oder Benutzernamen und Passwörter preiszugeben. Bei dieser Methode sendet der Betrüger eine Textnachricht an die Telefonnummer einer Person. Diese enthält in der Regel einen Handlungsaufruf, der eine sofortige Reaktion erfordert.

Weiterlesen: Was ist Smishing?

whatisphishing icon 369

Clone Phishing

Beim Clone Phishing wird eine legitime und zuvor zugestellte E-Mail verwendet, um eine identische E-Mail mit bösartigem Inhalt zu erstellen. Die geklonte E-Mail scheint vom ursprünglichen Absender zu stammen, ist aber eine aktualisierte Version, die bösartige Links oder Anhänge enthält.

Wie Phishing Ihr Unternehmen schädigen kann

Die Zahl der Angriffe auf Unternehmen hat sich in den letzten fünf Jahren fast verdoppelt, und der Schaden von einem Phishing-Angriff kann verheerend sein. Im Laufe der Jahre haben Unternehmen durch Phishing-Angriffe Milliardenbeträge verloren. Nach Schätzungen von Microsoft belaufen sich die potenziellen Kosten der Cyberkriminalität für die Weltgemeinschaft auf schwindelerregende 500 Milliarden Dollar, und eine Datenschutzverletzung kostet ein durchschnittliches Unternehmen etwa 3,8 Millionen.

Trotz der besten Sicherheits- und Verteidigungstechnologien nutzen Cyberkriminellen oft die schwächste Stelle eines Unternehmens aus, und das sind häufig die Mitarbeiter. Ein einziger menschlicher Fehler kann zu einem massiven Verlust sensibler Daten führen.

Studien von Cisco haben ergeben, dass 22 % der Unternehmen, die Opfer eines Angriffs wurden, unmittelbar danach Kunden verloren haben. Dies zeigt, wie ernst die Verbraucher die Sicherheit ihrer Daten nehmen.

Ein erfolgreicher Phishing-Angriff kann diese Folgen haben:

identity theft p7n2e0bapmiutx874lsh4tx2ol74v2ecqx7dkiiosg.png

Identitätsdiebstahl

theft of sensitive data p7n2cuyecwy8n2w9u3ww34csjmuzgdu5x8i0gc80e8.png

Diebstahl von sensiblen Daten

theft of client information p7n2d68gmxdoiefw08sex1ibo9be0r2xysbu7nrabk.png

Diebstahl von Kundeninformationen

loss of usernames and passwords p7n2digd3ruepby50w2kbgfbe9n5stfgcgt5g9962o.png

Verlust von Benutzernamen und Passwörtern

loss of intellectual propety p7n2do3e8s24mzpy3yibqf02ykvd301ud8q2bx0t1c.png

Verlust von geistigem Eigentum

theft of funds p7n2d0lfhx5ykqo2x6cni2xk3y36qkgjy0exbzzncw.png

Diebstahl von Geldern von Geschäfts- und Kundenkonten

reputational damage p7n2dctbyrmoro6bxtmswhujtyeyimt2bow8klhj40.png

Rufschädigung

unauthorised transactions p7n2codj12p8dt5twj2i3o0kdxreyi41kbxm3ehrls.png

Nicht autorisierte Transaktionen

credit card fraud p7n2edh1db0vcgp2zrh93qlizze9utulgqc6adz6dc.png

Kreditkartenbetrug

installation of malware and ransomware p7n2dtqfds9uknhr70y35dkuiw3kd6o8e0mz7ksg00.png

Installation von Malware und Ransomware

access to systems to launch future attacks p7n2ek1wp59vlqfixcbn36xr5ohucpkptmwknbpf5s.png

Zugang zu Systemen, um zukünftige Angriffe durchzuführen

data sold on to criminal third parties p7n2e6w61grv36yn26mv4a9auaapcy4h3trrxg8xkw.png

Datenverkauf an kriminelle Dritte

Es ist entscheidend, dass Unternehmen alles in ihrer Macht tun, um ihre Mitarbeiter über die Gefahren eines Phishing-Angriffs aufzuklären. Die Schulung der Mitarbeiter in der effektiven Erkennung eines Phishing-Versuchs ist der Schlüssel zur Risikominderung für ein Unternehmen.

Weitere Informationen darüber, wie Sie Ihr Unternehmen vor Phishing-Angriffen schützen können, finden Sie hier.

Weitere Informationen darüber,

wie Sie Ihr Unternehmen vor Phishing-Angriffen schützen können

Jetzt herunterladen

Wichtigste Tipps zur Erkennung von Phishing-Angriffen

Eine Phishing-E-Mail zu erkennen, ist viel schwieriger geworden als früher, da die Kriminellen ihre Fähigkeiten verfeinert haben und ihre Angriffsmethoden immer ausgefeilter werden. Die Phishing-E-Mails, die wir in unserem Posteingang erhalten, sind in zunehmendem Maße gut geschrieben, personalisiert, enthalten die Logos und die Sprache von Marken, die wir kennen und denen wir vertrauen, und sind so gestaltet, dass es schwierig ist, zwischen einer offiziellen E-Mail und einer von einem Betrüger verfassten fragwürdigen E-Mail zu unterscheiden.

McAfee schätzt, dass 97 % der Menschen weltweit nicht in der Lage sind, eine raffinierte Phishing-E-Mail zu erkennen, sodass die Cyberkriminellen immer noch erfolgreich Menschen dazu verleiten, persönliche Daten preiszugeben oder Malware herunterzuladen. Trotz der zunehmenden Ausgereiftheit und Überzeugungskraft dieser E-Mails gibt es immer noch einige Anzeichen, die uns auf das Vorhandensein einer Phishing-E-Mail aufmerksam machen können.

Anti-Phishing Awareness Guide | MetaCompliance

Wie Sie sich vor Phishing-Angriffen schützen können

suspicious links icon

1. Klicken Sie niemals auf verdächtige Links

Die häufigste Art von Phishing-Betrug besteht darin, Menschen dazu zu verleiten, E-Mails zu öffnen oder auf einen Link zu klicken, der scheinbar von einem seriösen Unternehmen oder einer seriösen Quelle stammt.

Durch das Erwecken eines Gefühls der Dringlichkeit werden die Benutzer dazu verleitet, auf einen Link zu klicken oder einen Anhang zu öffnen. Der Link kann zu einer gefälschten Webseite führen, auf der Sie aufgefordert werden, Ihre persönlichen Daten einzugeben, oder Sie zu einer Webseite führen, die Ihren Computer direkt mit Ransomware infiziert.

Seriöse Unternehmen werden niemals E-Mails versenden, in denen Sie aufgefordert werden, auf einen Link zu klicken, um persönliche Daten einzugeben oder zu aktualisieren.

educate staff icon

2. Bilden Sie Ihr Personal aus

Auch wenn Unternehmen über die stärksten Sicherheitssysteme verfügen, bieten sie nur wenig Schutz, wenn es Cyberkriminellen gelingt, diese traditionellen technologischen Schutzmechanismen zu umgehen und direkt zu einem Mitarbeiter vorzudringen, um ihn zur Preisgabe sensibler Informationen zu verleiten.

Über 90 % aller erfolgreichen Cyberangriffe gehen auf Informationen zurück, die von Mitarbeitern unwissentlich zur Verfügung gestellt wurden. Da es immer schwieriger wird, in Netzwerke einzudringen, nehmen Hacker zunehmend das ins Visier, was sie als schwächstes Glied in der Verteidigung eines Unternehmens ansehen – die Mitarbeiter!

Da Hacker ihre Techniken verfeinern und ihre Angriffe immer gezielter werden, ist es wichtig, die Mitarbeiter zu schulen und ihnen regelmäßig beizubringen, worauf sie achten sollten und wie sie ihren Teil zur Verhinderung von Cyberangriffen beitragen können.

Lassen Sie Ihr Personal nicht in die Falle tappen!

MetaPhish wurde speziell für den Schutz von Unternehmen vor Phishing- und Ransomware-Angriffen entwickelt und stellt die erste Verteidigungslinie bei der Bekämpfung der Cyberkriminalität dar. Wenn Sie weitere Informationen darüber wünschen, wie Sie Ihre Mitarbeiter schützen und schulen können, wenden Sie sich bitte an uns.

Phishing und Ransomware
post online icon

3. Seien Sie vorsichtig, was Sie online veröffentlichen

Das Internet und die sozialen Medien haben die Art und Weise, wie wir tagtäglich miteinander kommunizieren, verändert. Diese Kultur des Austauschs hat es Cyberkriminellen jedoch leicht gemacht, ein Profil potenzieller Opfer zu erstellen, sodass ihre Phishing-Versuche gezielter und schwieriger zu erkennen sind.

Hacker nutzen soziale Medien, um an persönliche Daten wie Alter, Berufsbezeichnung, E-Mail-Adresse, Standort und soziale Aktivitäten zu gelangen. Durch den Zugriff auf diese persönlichen Daten erhalten die Hacker genügend Informationen, um einen sehr gezielten und personalisierten Phishing-Angriff durchzuführen.

Um das Risiko, auf eine Phishing-E-Mail hereinzufallen, zu verringern, sollten Sie sorgfältiger darüber nachdenken, was Sie online veröffentlichen, die erweiterten Datenschutzoptionen nutzen, den Zugriff auf Personen beschränken, die Sie nicht kennen, und sichere Passwörter für alle Ihre Konten in sozialen Medien erstellen.

Lesen Sie unseren Leitfaden zum Schutz vor Hackern

Um das Risiko, auf eine Phishing-E-Mail hereinzufallen, zu verringern, sollten Sie sorgfältiger darüber nachdenken, was Sie online veröffentlichen, die erweiterten Datenschutzoptionen nutzen, den Zugriff auf Personen beschränken, die Sie nicht kennen, und sichere Passwörter für alle Ihre Konten in sozialen Medien erstellen.

Schützen Sie sich vor Hackern
protect hackers icon
secure site

4. Überprüfen Sie die Sicherheit einer Webseite

Bevor Sie Informationen auf einer Webseite eingeben, sollten Sie immer prüfen, ob diese sicher ist. Das geht am besten, indem man sich die URL einer Webseite ansieht. Wenn sie mit „https“ statt mit „http“ beginnt, bedeutet dies, dass die Webseite mit einem SSL-Zertifikat gesichert ist (S steht für sicher). SSL-Zertifikate gewährleisten, dass alle Ihre Daten sicher sind, wenn sie von Ihrem Browser an den Server der Webseite übertragen werden. Außerdem sollte in der Nähe der Adressleiste ein kleines Vorhängeschloss-Symbol zu sehen sein, das ebenfalls anzeigt, dass die Webseite sicher ist.

click on link

5. Installieren Sie Antivirensoftware

Antivirensoftware ist die erste Verteidigungslinie, um Bedrohungen auf Ihrem Computer zu erkennen und unbefugten Benutzern den Zugang zu verwehren. Zudem ist es wichtig, dass Ihre Software regelmäßig aktualisiert wird, damit Hacker nicht über Schwachstellen in älteren und veralteten Programmen auf Ihren Computer zugreifen können.