
Warum Sie diesen Beitrag über Social Engineering unbedingt lesen sollten
Social Engineering zählt heute zu den gefährlichsten Methoden, mit denen Cyberkriminelle Unternehmen angreifen. Besonders kleine und mittlere Unternehmen (KMU) sind betroffen.
Der Grund? Nicht Ihre Technik. Sondern Ihre Mitarbeitenden. In 9 von 10 erfolgreichen Angriffen ist der Mensch die Schwachstelle.
Inhalt
Social Engineering: Die unterschätzte Gefahr für deutsche KMU
Was ist Social Engineering?
Wie läuft Social Engineering ab?
Welche Formen des Social Engineerings gibt es?
Was sind die Gefahren und Folgen von Social Engineering für KMU?
Warum die Gefahren von Social Engineering mit KI drastisch zunehmen
Wie Sie Warnsignale für Social Engineering erkennen
Wie Sie sich vor Social Engineering schützen können
Warum Social Engineering-Prävention permanente Übung erfordert
Was Sie bei Betrugsverdacht tun sollten
Fazit: Der Mensch als stärkste Verteidigungslinie
Social Engineering: Die unterschätzte Gefahr für deutsche KMU
In der digitalen Welt von heute sind Unternehmen ständig Cyberangriffen ausgesetzt. Während viele KMUs in technische Sicherheitslösungen investieren, bleibt eine Schwachstelle oft unbeachtet: der Mensch.
Social Engineering, die Kunst der psychologischen Manipulation, ist inzwischen eine der erfolgreichsten Angriffsmethoden – und für viele kleine und mittlere Unternehmen eine existenzielle Bedrohung.
Was ist Social Engineering?
Social Engineering bezeichnet Angriffsmethoden, bei denen Cyberkriminelle nicht technische Schwachstellen, sondern menschliche Eigenschaften ausnutzen. Anstatt komplexe Sicherheitssysteme zu durchbrechen, setzen die Angreifer auf psychologische Manipulation.
Gezielte Ausnutzung menschlicher Eigenschaften + Manipulation
Vertrauen, Hilfsbereitschaft, Angst oder einfach nur Neugier – all diese natürlichen menschlichen Eigenschaften werden gezielt ausgenutzt, um an vertrauliche Informationen zu gelangen oder Schaden anzurichten.
Der Begriff mag technisch klingen, doch im Grunde beschreibt er etwas Urmenschliches: die Kunst der Überzeugung und Manipulation zum eigenen Vorteil.
Im Kontext der Cybersicherheit wird diese „soziale Ingenieurskunst“ allerdings zum gefährlichen Werkzeug in den Händen von Kriminellen.
Wie läuft Social Engineering ab?
Social Engineering-Angriffe folgen meist einem durchdachten Muster, ähnlich wie ein gut inszeniertes Theaterstück:
1. Beobachtungsphase: Recherche und Vorbereitung
Zu Beginn steht die gründliche Informationsbeschaffung. Angreifer recherchieren über soziale Medien, Unternehmenswebseiten, Branchenverzeichnisse oder öffentliche Datenbanken. Sie sammeln Namen, Positionen, Beziehungsgeflechte und aktuelle Ereignisse im Unternehmen. Je mehr sie über potenzielle Opfer wissen, desto überzeugender können sie später auftreten.


2. Infiltrationsphase: Vertrauensaufbau
Mit diesen Informationen entwickeln sie eine glaubwürdige Identität oder ein Szenario: Sie legen den Köder aus und geben sich als Kollegen aus, als IT-Supportmitarbeiter, als Führungskraft oder sogar als Vertreter einer Behörde. Durch gezieltes Name-Dropping oder Insiderwissen erwecken sie den Eindruck der Zugehörigkeit und bauen Vertrauen auf.
3. Ausführungsphase: Manipulation und Ausnutzung
Sobald das Vertrauen hergestellt ist, nutzen die Angreifer verschiedene psychologische Taktiken, die von der Europäischen Agentur für Cybersicherheit (ENISA) als die sechs Grundprinzipien des Social Engineering definiert wurden:
- Autorität: „Ihr Vorgesetzter hat mich beauftragt…“ – Angreifer positionieren sich als Experten oder Autoritätspersonen
- Zeitdruck / Knappheit: „Dies muss sofort erledigt werden…“ – Erzeugung von Dringlichkeit durch limitierte Zeit oder Angebote
- Reziprozität: Kleine Gefallen anbieten, um das Opfer in eine Bringschuld zu bringen
- Soziale Anerkennung: Ausnutzung des Wunsches nach gesellschaftlicher Akzeptanz
- Konsistenz: Ausnutzung bekannter Verhaltens- und Entscheidungsmuster des Opfers
- Sympathie / Vertrauen: „Wir haben schon öfter zusammengearbeitet…“ – Aufbau falscher Gemeinsamkeiten für Vertrauensgewinn
Weitere erfolgreiche psychologische Taktiken die genutzt werden:
- Hilfsbereitschaft: „Könnten Sie mir bei diesem Problem helfen?“
- Angst: „Wenn wir nicht sofort handeln, drohen ernste Konsequenzen…“
4. Handlung des Opfers
Nach erfolgreicher Manipulation führt das Opfer die gewünschte Handlung aus – sei es die Preisgabe von Passwörtern, das Öffnen eines schädlichen Anhangs oder die Überweisung von Geld.


5. Umsetzung des eigentlichen Ziels (Fang einholen)
Nach der manipulierten Handlung des Opfers führt der CyberAngreifer seine Tat aus:
- Datenabgriff: Mit den Zugangsdaten vom Opfer werden Daten abgegriffen.
- Malware-Installation: Die heruntergeladene Datei enthält Schadsoftware, die Daten ausspäht oder Systeme infiziert.
- Missbrauch der Daten: Die gestohlenen Informationen werden genutzt, um Konten zu übernehmen, Geld zu stehlen oder weitere Angriffe durchzuführen
6. Rückzug des Angreifers (spuren verwischen)
Nach der Tatausführung ziehen sich die Angreifer zurück:
- Spuren verwischen: Durch löschen der Schadsoftware und Weiterüberweisung der Gelder verwischen die Angreifer ihre Spuren geschickt.
- Kontaktabbruch: Die Angreifer brechen den Kontakt und alle Kommunikationswege zum Opfer ab.
Welche Formen des Social Engineerings gibt es?
Social Engineering ist ein Sammelbegriff für verschiedene Angriffsmethoden, die ständig weiterentwickelt werden. Die bekanntesten sind:
Formen des Social Engineerings
Phishing bleibt der Klassiker unter den Social Engineering-Methoden. Über gefälschte E-Mails oder Websites versuchen Angreifer, sensible Daten wie Zugangsdaten oder Kreditkarteninformationen zu erbeuten. Was einst mit leicht erkennbaren, fehlerhaften Massenmails begann, hat sich zu einer hochprofessionellen Bedrohung entwickelt.
Whaling: Whaling ist eine Form des Phishings, bei der gezielt hochrangige Führungskräfte (mit mehr Rechten zur Freisetzung von Geldern oder sensiblen Daten) ins Visier genommen werden.
Spear-Phishing geht einen Schritt weiter. Hier werden Angriffe gezielt auf bestimmte Personen oder Unternehmen zugeschnitten. Die Nachrichten enthalten persönliche Details, beziehen sich auf aktuelle Projekte oder imitieren bekannte Geschäftspartner – alles mit dem Ziel, authentischer zu wirken.
Smishing verlagert den Angriff auf Smartphones. Über SMS oder Messaging-Dienste wie WhatsApp oder Snapchat erhalten Opfer Links zu gefälschten Websites oder werden zu anderen sicherheitsgefährdenden Handlungen verleitet.

Vishing (Voice-Phishing) nutzt Telefonanrufe für Betrugsversuche. Angreifer geben sich als Bankmitarbeiter, Behördenvertreter oder IT-Support aus, um an vertrauliche Informationen zu gelangen.
Quishing ist eine neuere Methode, bei der QR-Codes als Einfallstor dienen. Diese führen zu manipulierten Websites, die Schadsoftware installieren oder Zugangsdaten stehlen.
Baiting (Ködern) lockt mit vermeintlich attraktiven Angeboten – kostenlose Downloads, Gewinnspiele oder sogar physische USB-Sticks, die strategisch platziert werden und Schadsoftware enthalten.
Watering-Hole-Angriffe infizieren Websites, die von Mitarbeitern eines Zielunternehmens regelmäßig besucht werden, z.B. Branchen-Websites.
Pretexting beschreibt das Erfinden einer überzeugenden Vorgeschichte oder falschen Identität, um Vertrauen zu gewinnen und an Informationen zu gelangen.
Pop-up-Fenster: Die Angreifenden warnen ihr Opfer über manipulierte Pop-up-Fenster vor angeblicher Ransomware im System. Das Pop-up-Fenster wird durch Malware oder über eine Website erzeugt. Meistens enthält es einen Link zu einer manipulierten Website.
Scareware: Bei dieser Angriffsmethode geben Cyberkriminelle vor, einen Virus oder Malware auf dem Computer ihres Opfers entdeckt zu haben. So bringen sie ihre Opfer dazu, Malware herunterzuladen bzw. zu erwerben, die das Problem angeblich beheben soll.
👉 In den kommenden Beiträgen dieser Blog-Serie gehe ich auf die meisten Methoden im Detail ein – praxisnah, verständlich und mit konkreten Tipps zur Abwehr.
Was sind die Gefahren und Folgen von Social Engineering für KMU?
Für kleine und mittlere Unternehmen können Social Engineering-Angriffe besonders verheerende Folgen haben – oft gravierender als für Großkonzerne:
Datenverlust betrifft nicht nur das eigene Unternehmen:
Werden Kundendaten, Daten von Beschäftigten, Geschäftsgeheimnisse oder Entwicklungsdaten kompromittiert, entstehen Schäden, die weit über den unmittelbaren finanziellen Verlust hinausgehen. Das geistige Eigentum – oft das wertvollste Gut eines Unternehmens – kann unwiederbringlich verloren gehen.

Reputationsschäden wirken langfristig:
Das Vertrauen von Kunden und Geschäftspartnern ist schnell verspielt, wenn bekannt wird, dass ein Unternehmen Opfer eines Cyberangriffs wurde. Besonders in sensiblen Branchen oder bei mittelständischen Zulieferern großer Konzerne kann dies zum Verlust wichtiger Aufträge führen.

Rechtliche Konsequenzen erhöhen den Druck zusätzlich:
Die DSGVO und andere Regularien verpflichten Unternehmen, angemessene Sicherheitsmaßnahmen zu ergreifen. Bei Datenschutzverletzungen drohen empfindliche Bußgelder und möglicherweise Schadensersatzforderungen betroffener Personen.

Finanzielle Verluste entstehen auf verschiedenen Ebenen:
Direkte Schäden durch Überweisungsbetrug können schnell in die Zehntausende oder sogar Hunderttausende Euro gehen. Dazu kommen indirekte Kosten durch Betriebsunterbrechungen, IT-Forensik, Wiederherstellung von Systemen und verstärkte Sicherheitsmaßnahmen.

👉 Existenzbedrohung als bittere Realität:
Diese Faktoren sind erhebliche finanzielle Risiken und können für KMU existenzbedrohend sein.
Erschreckend: Nach Studien melden bis zu 21% der betroffenen kleineren Unternehmen innerhalb von sechs Monaten nach einem schwerwiegenden Cyberangriff Insolvenz an – eine Zahl, die die Dramatik der Bedrohung unterstreicht.
Warum die Gefahren von Social Engineering mit KI drastisch zunehmen
Die rasante Entwicklung künstlicher Intelligenz revolutioniert nicht nur legitime Geschäftsfelder – sie verändert auch die Werkzeuge und Methoden der Cyberkriminellen grundlegend:
Hyperrealistische Deepfakes ermöglichen täuschend echte Audio- und Videoaufnahmen. Was früher aufwändige Filmproduktionen erforderte, lässt sich heute mit KI-Tools in Minuten erstellen. Bereits jetzt gibt es Fälle, in denen Finanzabteilungen Überweisungen freigaben, nachdem sie vermeintlich Videoanrufe ihrer Geschäftsführer erhalten hatten – in Wirklichkeit KI-generierte Deepfakes.
Automatisierung von Angriffen erreicht neue Dimensionen: KI-gestützte Tools können tausende personalisierte Phishing-Nachrichten erstellen, die auf individuelle Profile zugeschnitten sind und automatisch die erfolgversprechendsten Ansätze identifizieren und weiterentwickeln.
Sprachmodelle erzeugen perfekte Inhalte ohne die typischen Fehler früherer Phishing-Versuche. Grammatikalisch korrekte, kulturell angepasste und kontextuell stimmige Nachrichten in nahezu jeder Sprache machen die Erkennung von Betrugsversuchen selbst für geschulte Mitarbeiter erheblich schwieriger.
Intelligente Analyse sozialer Netzwerke ermöglicht es KI-Systemen, umfassende Profile potentieller Opfer zu erstellen. Informationen aus verschiedenen öffentlichen Quellen werden automatisch zusammengeführt und analysiert, um Angriffsvektoren zu identifizieren und maßgeschneiderte Angriffe zu planen.
Stimmenimitation benötigt heute nur noch wenige Minuten Audiomaterial, um eine täuschend echte Kopie einer Stimme zu erzeugen. Dies macht CEO-Fraud und ähnliche telefonische Betrugsversuche deutlich gefährlicher – wenn der Anrufer exakt wie der Chef klingt, sinkt die Hemmschwelle, ungewöhnliche Anweisungen zu befolgen.
Wie Sie Warnsignale für Social Engineering erkennen
Trotz zunehmender Raffinesse der Angriffsmethoden gibt es typische Warnsignale, die auf Social Engineering hindeuten können:
Ungewöhnliche Dringlichkeit ist eines der häufigsten Merkmale. Wenn jemand extremen Zeitdruck erzeugt und schnelles Handeln fordert, sollten die Alarmglocken läuten. Kriminelle nutzen diese Taktik, um kritisches Denken zu unterdrücken und impulsive Reaktionen hervorzurufen.
Unerwartete Kommunikation – sei es von unbekannten Personen oder ungewöhnliche Anfragen von bekannten Kontakten – verdient besondere Aufmerksamkeit. Wenn der sonst so formelle Vorgesetzte plötzlich in lässigem Ton schreibt oder der IT-Support unerwartet nach Zugangsdaten fragt, ist Vorsicht geboten.
Subtile Unstimmigkeiten in E-Mails können auf Betrugsversuche hinweisen: leicht veränderte Absenderadressen (info@daten36Ograd.digital statt info@daten360grad.digital), ungewöhnliche Formulierungen oder Rechtschreibfehler, die zum vermeintlichen Absender nicht passen.
Anfragen, die gegen übliche Prozesse verstoßen, sind klassische Warnsignale. Wenn jemand darum bittet, etablierte Sicherheitsrichtlinien zu umgehen oder ungewöhnliche Zahlungswege zu nutzen, sollte dies grundsätzlich hinterfragt werden.
Zu gute Angebote wecken natürliche Begehrlichkeiten – und genau darauf setzen Angreifer. Das alte Sprichwort „Ist es zu schön, um wahr zu sein, ist es meistens nicht wahr“ gilt besonders im Kontext von Social Engineering.
Anfragen nach sensiblen Informationen über unübliche Kanäle sollten immer skeptisch betrachtet werden. Legitime Organisationen fordern in der Regel keine Passwörter, Kreditkartendaten oder andere vertrauliche Informationen per E-Mail oder Telefon an.
Verdächtige Anhänge oder Links, besonders wenn sie unerwartet kommen oder vage beschrieben sind („Siehe Anhang“), stellen ein erhebliches Risiko dar. Vor dem Öffnen sollte immer die Echtheit der Nachricht verifiziert werden – idealerweise über einen separaten Kommunikationskanal.
Wie Sie sich vor Social Engineering schützen können
Trotz zunehmender Raffinesse der Angriffsmethoden gibt es typische Warnsignale, die auf Social Engineering hindeuten können:
Regelmäßige Mitarbeiterschulung ist das A und O wirksamer Prävention. Nur informierte Mitarbeiter können Bedrohungen erkennen und angemessen reagieren. Die Daten 360Grad.digital GmbH bietet speziell für KMU entwickelte E-Learning-Programme, die praxisnah und verständlich die wichtigsten Aspekte der Cybersicherheit vermitteln.
Eine offene Sicherheitskultur schaffen, in der Mitarbeiter ohne Angst vor negativen Konsequenzen verdächtige Vorfälle melden können. Wer einen Phishing-Versuch meldet, sollte Anerkennung erfahren – selbst wenn er zuvor darauf hereingefallen ist. Nur so entstehen Lerneffekte statt Vertuschungsversuche.
Klare Prozesse für kritische Handlungen etablieren, besonders für Zahlungsanweisungen, Datenweitergabe oder Zugriffsgewährung. Das Vier-Augen-Prinzip, festgelegte Verifizierungswege oder die Nutzung verschiedener Kommunikationskanäle zur Bestätigung ungewöhnlicher Anfragen können viele Angriffe vereiteln.
Technische Schutzmaßnahmen implementieren, die als zusätzliche Verteidigungslinie dienen. Dazu gehören wirksame Spam-Filter, Phishing-Schutz, Zwei-Faktor-Authentifizierung für wichtige Systeme und regelmäßige Sicherheitsupdates aller genutzten Software.
Regelmäßige Sicherheitsüberprüfungen durchführen, um potenzielle Schwachstellen zu identifizieren, bevor sie ausgenutzt werden können. Die Darkweb- und Netzwerk-Scans der Daten 360Grad.digital GmbH helfen dabei, kompromittierte Zugangsdaten oder Sicherheitslücken frühzeitig zu erkennen.
Notfallpläne entwickeln für den Fall, dass trotz aller Vorsichtsmaßnahmen ein Angriff erfolgreich ist. Schnelles und koordiniertes Handeln kann den Schaden erheblich begrenzen – vorausgesetzt, die notwendigen Schritte wurden im Vorfeld definiert und sind allen Beteiligten bekannt.
Warum Social Engineering-Prävention permanente Übung erfordert
Der Schutz gegen Social Engineering ist kein einmaliges Projekt, sondern ein kontinuierlicher Prozess:
Die Angriffsmethoden entwickeln sich ständig weiter. Was gestern noch wirksam war, kann heute bereits überholt sein. Cyberkriminelle passen ihre Taktiken kontinuierlich an und entwickeln neue, raffinierte Methoden. Nur wer am Ball bleibt, kann sich effektiv schützen.
Die Vergessenskurve ist unerbittlich. Sicherheitswissen und -bewusstsein verblassen mit der Zeit, wenn sie nicht regelmäßig aufgefrischt werden. Studien zeigen, dass bereits nach wenigen Monaten ohne Wiederholung erhebliche Teile des Gelernten verloren gehen.
Personalwechsel sorgt für Wissenslücken. Neue Mitarbeiter müssen in die Sicherheitskultur des Unternehmens eingeführt werden, um keine Schwachstellen zu schaffen. Kontinuierliche Schulungsmaßnahmen stellen sicher, dass alle Teammitglieder – unabhängig von ihrer Betriebszugehörigkeit – auf dem gleichen Stand sind.
Nur realistische Übung schafft echtes Bewusstsein. Die Phishing-Simulationen der Daten 360Grad.digital GmbH konfrontieren Mitarbeiter mit realistischen, aber kontrollierten Angriffsszenarien. Diese praktische Erfahrung ist deutlich wirksamer als theoretische Schulungen allein und schafft nachhaltiges Sicherheitsbewusstsein ohne echtes Risiko.
Messung ermöglicht gezielte Verbesserung. Regelmäßige Tests und Simulationen liefern wertvolle Daten zur Wirksamkeit der Schulungsmaßnahmen. Auf dieser Basis können Schwachpunkte identifiziert und gezielt adressiert werden – für einen kontinuierlichen Verbesserungsprozess.
Wie ich Sie unterstütze:
Erfolgreiche Unternehmen verstehen Informationssicherheit als elementare und kontinuierliche Aufgabe sowie permanenten Anpassungsprozess.
CyberSecurity-Plattform
alles in einer Plattform: Simulation, Lernen, Sicherheitsscan, MonitoringCyberSecurity-Plattform für KMU
- Phishing-Simulation
- E-Learning
- Darkweb-Scan
- Netzwerk-Scan
- Monitoring
CyberRisiko-Check
verständlich, praxistauglich, einsatzbereit, kosteneffizientCheck für KKU < 50 MA nach DIN SPEC 27076!
- 27 Kriterien aus 6 Sicherheitsbereichen
- Aufnahme des IST-Zustandes
- Auswertung und Ergebnisbericht
- Präsentation der Ergebnisse
- Handlungsempfehlungen
Buchen Sie einen kostenfreies Informationsgespräch
Was Sie bei Betrugsverdacht tun sollten
Trotz aller Vorsichtsmaßnahmen kann es zu Verdachtsfällen kommen. Im Ernstfall sind schnelle und richtige Reaktionen entscheidend:
1. Betroffene Systeme isolieren
Bei Verdacht auf Malware-Infektionen sollten betroffene Geräte umgehend vom Netzwerk getrennt werden, um eine Ausbreitung zu verhindern. In kritischen Fällen kann eine komplette Trennung vom Internet notwendig sein.
2. Unverzüglich intern melden
Informieren Sie sofort die zuständigen IT-Sicherheitsverantwortlichen und die Geschäftsführung. Je früher ein potenzieller Angriff erkannt wird, desto besser können Gegenmaßnahmen greifen.
3. Ruhe bewahren und den Vorfall dokumentieren
Sichern Sie alle verfügbaren Informationen – E-Mails (mit vollständigen Header-Informationen), Nachrichten, Screenshots, Anrufprotokolle. Diese Dokumentation ist für die spätere Analyse und mögliche rechtliche Schritte unverzichtbar.
4. Kompromittierte Zugangsdaten ändern
Passwörter und Zugangsdaten, die potenziell offengelegt wurden, müssen sofort geändert werden – idealerweise von einem nicht-kompromittierten System aus.
5. Behörden einschalten
Bei relevanten Vorfällen sollte Anzeige bei der Polizei erstattet werden. Bei Verdacht auf Datenschutzverletzungen ist zudem eine Meldung an die zuständige Datenschutzbehörde innerhalb von 72 Stunden gesetzlich vorgeschrieben.
6. Transparent kommunizieren
Informieren Sie potenziell betroffene Kunden oder Geschäftspartner – nicht nur aus rechtlichen Gründen, sondern auch um Vertrauensverlust zu minimieren. Ehrliche, zeitnahe Kommunikation wird meist positiver aufgenommen als spätere Enthüllungen.
7. Externe Unterstützung hinzuziehen
Cybersicherheitsexperten wie die Daten 360Grad.digital GmbH können bei der Schadensbegrenzung, forensischen Analyse und Wiederherstellung kompromittierter Systeme unterstützen.
Fazit: Der Mensch als stärkste Verteidigungslinie
Social Engineering bleibt eine der größten Bedrohungen für die Informationssicherheit in kleinen und mittleren Unternehmen. Da diese Angriffe direkt auf den Menschen abzielen, kann technischer Schutz allein nicht ausreichen. Die wirksamste Verteidigung liegt in einem umfassenden Ansatz, der kontinuierliche Schulung, klare Prozesse und begleitende technische Maßnahmen kombiniert.
Die gute Nachricht: Mit dem richtigen Bewusstsein und der entsprechenden Vorbereitung können Mitarbeiter von der größten Schwachstelle zur stärksten Verteidigungslinie werden. Die Daten 360Grad.digital GmbH unterstützt KMU mit ihrer Security-Plattform dabei, diese Transformation zu vollziehen und eine nachhaltige Sicherheitskultur aufzubauen.
Durch die Kombination von Phishing-Simulationen, maßgeschneiderten E-Learnings und präventiven Scans werden Mitarbeiter sensibilisiert und Unternehmen befähigt, Social Engineering-Angriffe frühzeitig zu erkennen und abzuwehren – ein entscheidender Wettbewerbsvorteil in einer zunehmend digitalisierten und bedrohten Geschäftswelt.
Über den Author:
Thomas Riess ist IT-Sicherheitstrainer. Sein Fokus liegt
- technisch auf der sicheren Gestaltung von Software-Applikationen und KI-Systemen
- menschlich auf Prävention durch Schulung und realistischen Simulationen.
CyberAwareness ist einer der wichtigsten Bausteine von Prävention und CyberResilienz.
Echte Awareness entsteht aus Wissen, Motivation und permanenter Sensibilisierung.

Thomas Riess
Geschäftsführer Daten 360Grad.digital GmbH
-
- IT-Sicherheitstrainer
- Chief Digital Officer
- Chief Data Officer
- Datenschutzbeauftragter
- KI-Trainer
- Prompt Engineer
Dies ist der erste Teil unserer Serie zum Thema Social Engineering. In den kommenden Beiträgen werden wir die verschiedenen Formen wie Phishing, Smishing, Quishing und weitere im Detail beleuchten und konkrete Schutzmaßnahmen vorstellen.
Möchten Sie mehr über unsere Lösungen zum Schutz vor Social Engineering erfahren?
Buchen Sie ein unverbindliches Beratungsgespräch.
Keinen Beitrag mehr verpassen!
Melden Sie sich zu unserem Newsletter über Themen der digitalen Transformation an. Verpassen Sie keinen Beitrag mehr. Erfahren Sie alles rund um Prozesse und digitale Workflows, Daten, Informationssicherheit und Künstliche Intelligenz. Erfahren Sie, wie Wachstum trotz Fachkräftemangel funktioniert.