Back
Products new

Lösungen

Entdecken Sie unser Angebot an personalisierten Security Awareness-Schulungen, um Ihr Team gegen moderne Cyberbedrohungen zu stärken und weiterzubilden. Vom Policy Management bis hin zu Phishing-Simulationen – mit unserer Plattform bekommen Ihre Mitarbeiter das Wissen und die Fähigkeiten, die zum Schutz Ihres Unternehmens notwendig sind.

Automatisierung der Security Awareness

Planen Sie Ihre jährliche Awareness-Kampagne mit ein paar Klicks

Phishing-Simulation

Stoppen Sie auf der Stelle Phishing-Angriffe dank preisgekrönter Phishing-Software

E-Learning Cyber Security

E-Learning zur Cyber Security: Entdecken Sie unsere preisgekrönte E-Learning-Bibliothek, maßgeschneidert für jede Abteilung

Policy Management

Zentralisieren Sie Ihre Richtlinien an einem Ort und verwalten Sie mühelos die Lebenszyklen von Richtlinien

Datenschutzmanagement

Einfache Kontrolle, Überwachung und Verwaltung der Compliance

Incident Management

Übernehmen Sie die Kontrolle über interne Vorfälle und beseitigen Sie die wichtigsten Probleme

Back
Industry

Branchen

Entdecken Sie die Vielseitigkeit unserer Lösungen in verschiedenen Branchen. Vom dynamischen Technologiebereich bis hin zum Gesundheitswesen – erfahren Sie, wie unsere Lösungen in verschiedenen Branchen Wellen schlagen.

Finanzdienstleistungen

Erste Verteidigungslinie für Finanzdienstleistungsunternehmen

Staatliche Behörden

Eine beliebte Security Awareness-Lösung für Regierungen

Großunternehmen

Eine Lösung für Security Awareness-Schulung bei großen Unternehmen

Belegschaft im Homeoffice

Verankern Sie eine Kultur der Security Awareness – auch zu Hause

Bildungssektor

Ansprechende Security Awareness-Schulung für den Bildungssektor

Arbeitskräfte im Gesundheitswesen

Entdecken Sie unsere maßgeschneiderte Lösung zur Security Awareness für Arbeitskräfte im Gesundheitswesen

Technologiebereich

Transformation der Security Awareness-Schulung im Technologiebereich

NIS2-Compliance

Unterstützen Sie Ihre Anforderungen zur NIS2-Compliance mit Awareness-Initiativen für Cyber Security

Back
Resources

Ressourcen

Von Plakaten und Richtlinien bis hin zu vollständigen Leitfäden und Fallstudien – nutzen Sie unsere kostenlosen Informationsmaterialien, um die Awareness für Cyber Security in Ihrem Unternehmen zu stärken.

Awareness für Cyber Security für Dummies

Eine unverzichtbare Ressource um eine Kultur der Cyber Awareness zu schaffen

Leitfaden für Dummies zum E-Learning Cyber Security

Der ultimative Leitfaden für die Implementierung von einem effektiven E-Learning zur Cyber Security

Ultimativer Leitfaden gegen Phishing

Aufklärung der Mitarbeiter über die Erkennung und Verhinderung von Phishing-Angriffen

Kostenlose Awareness-Plakate

Laden Sie diese kostenlosen Plakate herunter, um die Wachsamkeit Ihrer Mitarbeiter zu erhöhen

Anti-Phishing-Richtlinie

Schaffen Sie eine sicherheitsbewusste Kultur und fördern Sie die Awareness für Cyberbedrohungen

Fallstudien

Erfahren Sie, wie wir unseren Kunden dabei helfen, ein positives Verhalten in ihren Organisationen zu fördern

Terminologie für Cyber Security von A-Z

Ein Glossar der wichtigsten Begriffe zur Cyber Security

Reifegradmodell für das Verhalten im Bereich Cyber Security

Prüfen Sie Ihre Awareness-Schulung und vergleichen Sie Ihre Organisation mit den besten Praktiken

Kostenloses Material

Laden Sie unsere kostenlosen Awareness-Materialien herunter, um die Awareness für Cyber Security in Ihrer Organisation zu stärken

Back
About

Über uns

MetaCompliance verfügt über mehr als 18 Jahre Erfahrung im Sektor Cyber Security und Compliance und bietet eine innovative Lösung für die Awareness der Mitarbeiter für die Informationssicherheit und die Automatisierung von Incident Management. Die MetaCompliance-Plattform wurde entwickelt, um den Bedarf der Kunden an einer einzigen, umfassenden Lösung für das Management von Risiken in den Bereichen Cyber Security, Datenschutz und Compliance zu erfüllen.

Wie wir Ihnen helfen.

Erfahren Sie, warum MetaCompliance der vertrauenswürdige Partner für Security Awareness-Schulungen ist

Spezialisten für Employee Engagement.

Wir ermöglichen es, Mitarbeiter einzubinden und eine Kultur der Cyber Awareness zu schaffen

Automatisierung der Security Awareness

Einfache Automatisierung von Security Awareness-Schulungen, Phishing und Richtlinien in wenigen Minuten

MetaBlog

Halten Sie sich auf dem Laufenden über Schulungen zur Cybersicherheit und verringern Sie die Risiken in Ihrem Unternehmen.

Was ist Doxing? Tipps zur Vermeidung von Identitätsraub

Luke Noonan

Cyber Security Awareness
Was ist Doxing? Tipps zum Schutz vor Identitätsraub

Vielleicht haben Sie schon einmal etwas von Doxing gehört. Einigen ist diese Bezeichnung jedoch noch völlig unbekannt. Dabei wäre es umso wichtiger, dass alle die Gefahren eines möglichen Doxing-Angriffs kennen.

Die eigenen Daten im Internet ideal vor Identitätsraub und ähnlichen Gefahren zu schützen, ist hierbei das Ziel. Doch ist Doxing wirklich so gefährlich und falls ja, was können Sie tun, um einen Datenmissbrauch zu vermeiden? Wie sicher ist Ihre Privatsphäre im Internet wirklich?

Was bedeutet Doxing?

Der Begriff Doxing/Doxxing ist die Abkürzung für „Dropping Dox“ oder „Documents“. Viele setzen den Begriff Doxing mit dem klassischen Hacking gleich. Doch beim Doxing werden lediglich die Daten (Dokumente) geklaut, die jeder Person verfügbar bzw. für alle sichtbar sind.

Dabei geht es überwiegend darum, möglichst gezielt Informationen zu sammeln. In den meisten Fällen geschieht das ohne jegliche Ausübung von Straftaten, sondern nur durch das gründliche Durchsuchen des Internets. Die Folge des Doxings steht aber im engen Zusammenhang mit Cyberbullying, bei dem Kriminelle unter dem Vorwand, etwas Gutes für die Gesellschaft zu tun, geschützt scheinen.

Wie funktioniert Doxing?

Doxing läuft meistens nach einer gewissen Reihenfolge ab. Zunächst werden die benötigten Informationen gesammelt und zusammengetragen. Die Informationen, die benötigt werden, sind zwar bereits vorhanden, aber meistens über das gesamte Internet verteilt.

Durch das Doxen bündelt man die Informationen und stellt diese dann in der Gesamtheit dar. Je nachdem welche Daten man zusammentragen möchte, werden diese anschließend auf ihre Vollständigkeit überprüft. Möchte man alle personenbezogenen Daten aufführen, so kann man bei der Überprüfung kontrollieren, ob alles gefunden wurde oder ob eine Information wie beispielsweise die Handynummer noch fehlt.

Wenn alles vollständig zusammengetragen wurde, werden die Informationen veröffentlicht oder zum Zweck einer Erpressung genutzt. Spätestens zu diesem Zeitpunkt bewegt man sich allerdings nicht mehr im straffreien Raum. Die Betroffenen sollen so weit eingeschüchtert werden, dass sie bereit sind, alles zu tun, um eine weitere Demütigung oder die noch anstehende Veröffentlichung zu vermeiden.

Oft wird der betroffenen Personen stark zugesetzt. Sie wird per Mail, in Chats oder per Telefon belästigt, bedroht und angefeindet. Kriminelle möchten dabei den Eindruck vermitteln, dass alles über die Person in Erfahrung gebracht wurde, und drohen zudem oft mit schlimmsten Straftaten wie Mord und Vergewaltigung. Viele Täter:innen gehen sogar so weit, dass sie Hassnachrichten verbreiten und andere dazu auffordern, das Opfer zusätzlich zu ängstigen.

Wo begegnet man Doxing im Arbeitsleben?

Allgemein gesprochen kann Doxing in jedem Beruf, bei jeder Person auftreten. Da das überwiegende Motiv dabei meist Rache aufgrund einer Trennung oder Ablehnung und Selbstgerechtigkeit ist, sind besonders Berufe betroffen, die einen hohen Stellenwert in der Gesellschaft besitzen. Darunter zählen beispielsweise Politiker:innen und Journalist:innen. Auch politisch Engagierte können schnell zur Zielscheibe werden.

Einige Beispiele für Doxing

Doxing bietet eine große Bandbreite an Möglichkeiten und kann sich somit als umso gefährlicher herausstellen.

Relevante Beispiele sind:

  1. Personenbezogene Daten werden im Internet veröffentlicht. Zu den personenbezogenen Daten gehören Name, Wohnort, Freund:innen und Familie. Diese Informationen sind oft leichter zu ergattern als gedacht. Besonders die Nutzung von Social Media erleichtert das Eindringen in die Privatsphäre. Auch Telefonnummern werden einfach per Telefonbuch oder Datenbanken herausgefunden. Mit Hilfe des Handelsregisters erfährt man schnell alle nötigen Informationen zum Finanzstatus oder möglichen Verhandlungen einer Person. Weitere personenbezogene Daten können über Social Engineering zusammengetragen werden.
     
  2. Rufschädigung durch Veröffentlichung von Informationen. Dieses Beispiel ist selbsterklärend. Durch das Doxing können Informationen an die Öffentlichkeit gelangen, die den Ruf der betroffenen Person schädigen. Auch falsche Informationen, die das Doxing im Internet als Wahrheit darstellt, können somit in Umlauf gebracht werden und den Betroffenen schaden.
     
  3. Informationen einer Privatperson werden veröffentlicht. Im Vergleich zum ersten genannten Punkt werden hier private Informationen veröffentlicht, wie beispielsweise Vorlieben und Hobbys einer Privatperson. Diese ist dadurch ungewollt angreifbar für Kritik und wird zum Ziel einer möglichen Hetzjagd.

Wie Sie sich vor Doxing schützen können

Das Doxing stellt eine sehr feige und durchaus kriminelle Art dar, Menschen in die Verzweiflung zu stürzen. Verständlicherweise wünscht man sich einen angemessenen Schutz, um mögliche Doxing-Angriffe abwehren zu können.

Hier sind einige mögliche Maßnahmen, die Sie heute noch vornehmen können:

  • Öffnen Sie unter keinen Umständen fremde E-Mail-Dateien oder Links
  • Verschlüsseln Sie Ihre Festplatten und USB-Sticks
  • Achten Sie auf die Aktualität Ihrer Softwares
  • Nutzen Sie geeignete Virenscanner und Firewalls
  • Geben Sie so wenig private Daten im Internet an wie nur möglich
  • Nutzen Sie komplexe Passwörter und achten Sie auf unterschiedliche Login-Daten
  • Meiden Sie Social-Logins bei sozialen Medien
  • Überprüfen Sie Ihre Privatsphäre-Einstellungen auf allen genutzten Social Media Plattformen

Fazit

Beim Doxing handelt es sich um eine ernstzunehmende Straftat, die nicht als Lappalie abgetan werden sollte. Ein Datenmissbrauch lässt sich durch viele kleinere Möglichkeiten (wie z. B. die oben benannten) eindämmen, sodass man bestenfalls vollkommen geschützt ist. Klar ist aber auch, wer soziale Medien oder ganz allgemein das Internet nutzt, hat ein gewisses Restrisiko, um zum Opfer für Doxing zu werden. Wichtig ist der richtige Umgang mit den eigenen Daten und ein schnellstmögliches Reagieren im Ernstfall.

Eine entsprechende Aufklärung für alle Unwissenden hilft zudem, weitere Privatsphäre-Schäden zu vermeiden.

Schützen Sie Ihre Mitarbeiter vor Cyber-Bedrohungen

Schützen Sie Ihre Mitarbeiter vor Cyber-Bedrohungen, indem Sie mehr über unsere Phishing Simulation Software MetaPhish und unsere Cyber Security E-Learning Plattform MetaLearning erfahren.

Weitere Artikel, die Sie interessieren könnten

Was ist Quishing?

Was ist Deepfake?

Was ist Tabnabbing?

Was ist eine Backdoor?

ANDERE ARTIKEL ZU CYBER SECURITY AWARENESS TRAINING, DIE SIE INTERESSIEREN KÖNNTEN

Computer Security Training: Entwicklung eines Sensibilisierungsprogramms für Cybersicherheit
Cyber Security Awareness

Computer Security Training: Entwicklung eines Sensibilisierungsprogramms für Cybersicherheit

Erfahren Sie, wie Sie ein effektives Computer Security Training für die Cybersicherheit entwickeln. Tipps und Strategien für Ihre Sicherheitsmaßnahmen.

Mehr erfahren

Luke Noonan

23. Juli 2024
Cybersicherheit und Digitalisierung im Gesundheitswesen
Cyber Security Awareness

Cybersicherheit im Gesundheitswesen: Bedeutung und wie man sie verbessern kann

Erfahren Sie mehr über die Bedeutung der Cybersicherheit im Gesundheitswesen und erhalten Sie wertvolle Einblicke, wie Sie diese effektiv verbessern können.

Mehr erfahren

Luke Noonan

11. September 2024
Awareness für Cyber Security für Dummies | MetaCompliance