{"id":175850,"date":"2023-05-07T04:48:13","date_gmt":"2023-05-07T03:48:13","guid":{"rendered":"https:\/\/liora.io\/de\/?p=175850"},"modified":"2026-02-06T06:51:05","modified_gmt":"2026-02-06T05:51:05","slug":"spectral-clustering-definition-funktionsweise-verwendung","status":"publish","type":"post","link":"https:\/\/liora.io\/de\/spectral-clustering-definition-funktionsweise-verwendung","title":{"rendered":"Social Engineering: Definition, Funktionsweise, Verwendung"},"content":{"rendered":"<p><strong>Social Engineering bedeutet, dass eine Person manipuliert wird, um sie dazu zu bringen, Malware herunterzuladen oder ihre Daten preiszugeben. Erfahren Sie alles, was Sie \u00fcber diese gef\u00e4hrliche Bedrohung der Cybersicherheit wissen m\u00fcssen&#8230;<\/strong><\/p>\nSpectral Clustering: Moderne Antiviren-Software ist heutzutage in der Lage, die meisten Malware-Programme zu blockieren. Es gibt jedoch immer noch ein schwaches Glied in der Kette der <a href=\"https:\/\/liora.io\/de\/cybersicherheit-der-ultimative-ratgeber\">Cybersicherheit:<\/a> den Menschen.\n\nKeine Software ist in der Lage, Manipulation und T\u00e4uschung zu verhindern. Aus diesem Grund setzen Cyberkriminelle Social Engineering ein.\n<h3>Was ist Social Engineering ?<\/h3>\n<strong>Social Engineering<\/strong> ist die Ausnutzung der menschlichen Psychologie, um in Computersysteme einzudringen oder Zugang zu <strong>vertraulichen Daten<\/strong> zu erhalten. F\u00fcr Cyberkriminelle ist dies eine Alternative zu Hacking-Techniken.\n\nAnstatt nach einer Schwachstelle in einer Software zu suchen, die ausgenutzt werden kann, kann ein Cyberkrimineller beispielsweise einen Mitarbeiter anrufen und sich als Kollege der IT-Abteilung ausgeben. Auf diese Weise kann er den Anrufer dazu bringen, sein Passwort preiszugeben.\n\nDer Begriff &#8222;Social Engineering&#8220; wurde in den 1990er Jahren durch den ber\u00fchmten Hacker Kevin Mitnick popul\u00e4r gemacht. Wahrscheinlich gibt es diese Praxis jedoch schon seit den Anf\u00e4ngen der Menschheit und den ersten Betr\u00fcgereien.\n\nDaher ist es nicht ausreichend, in die<strong> IT- und physischen<\/strong> Sicherheitsl\u00f6sungen eines Unternehmens zu investieren. Selbst bei einer \u00e4u\u00dferst robusten Cyberverteidigung kann ein <a href=\"https:\/\/liora.io\/de\/ki-gefahr\">Cyberkrimineller<\/a> immer noch erfinderisch sein, um einen Mitarbeiter in eine Falle zu locken. Daher ist es von entscheidender Bedeutung, die Belegschaft \u00fcber Best Practices der Cybersicherheit aufzukl\u00e4ren.\n\nAuch interessant: <a href=\"https:\/\/liora.io\/de\/devsecops-definition-was-ist-der-unterschied-zu-devops\">DevSecOps<\/a>\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/stockvault-web-security-antivirus-and-firewall-concept-with-shields214456-1-scaled-1.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/stockvault-web-security-antivirus-and-firewall-concept-with-shields214456-1-scaled-1.jpg 2560w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/stockvault-web-security-antivirus-and-firewall-concept-with-shields214456-1-scaled-1-300x188.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/stockvault-web-security-antivirus-and-firewall-concept-with-shields214456-1-scaled-1-1024x640.jpg 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/stockvault-web-security-antivirus-and-firewall-concept-with-shields214456-1-scaled-1-768x480.jpg 768w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/stockvault-web-security-antivirus-and-firewall-concept-with-shields214456-1-scaled-1-1536x961.jpg 1536w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/stockvault-web-security-antivirus-and-firewall-concept-with-shields214456-1-scaled-1-2048x1281.jpg 2048w\" sizes=\"(max-width: 2560px) 100vw, 2560px\" width=\"2560\" height=\"1601\"><figcaption><\/figcaption><\/figure>\n<h3>Wie funktioniert Social Engineering?<\/h3>\nDer Begriff &#8222;Social Engineering&#8220; umfasst eine Vielzahl von Methoden. Gemeinsam ist diesen Techniken, dass sie die universellen Schw\u00e4chen der menschlichen Natur wie Gier, Neugier, H\u00f6flichkeit oder Respekt vor Autorit\u00e4ten ausnutzen.\n\n<strong>Social Engineering<\/strong> kann in der realen Welt stattfinden. Beispielsweise kann ein Krimineller in einer FedEx-Uniform in ein B\u00fcro eindringen.\n\nHeutzutage finden die meisten sozialen Interaktionen jedoch online statt. Daher ist es logisch, dass die meisten Social Engineering-Angriffe ebenfalls im Internet stattfinden.\n\nBeispiele hierf\u00fcr sind Phishing- und Smishing-Angriffe. Diese Art von Cyberangriffen beruht vollst\u00e4ndig auf T\u00e4uschung und Identit\u00e4tsdiebstahl, da sie darauf abzielen, das Opfer dazu zu bringen, Malware auf seinem PC oder Smartphone zu installieren.\n\nOft ist Social Engineering nur der erste Schritt eines gr\u00f6\u00dferen <strong>Cyberangriffs.<\/strong> Beispielsweise kann ein Hacker Phishing verwenden und sich als Verwandter des Opfers ausgeben, um es zum Herunterladen von Malware zu bewegen. Anschlie\u00dfend nutzt er seine technischen F\u00e4higkeiten, um die Kontrolle \u00fcber das infizierte Ger\u00e4t zu erlangen und es zu missbrauchen.\n<h3>Spectral Clustering: Beispiele f\u00fcr Social-Engineering-Angriffe<\/h3>\nDer beste Weg, Social Engineering zu verstehen, ist, sich Beispiele von Angriffen aus der Vergangenheit anzusehen. Von den vielen <strong>Techniken des Social Engineering<\/strong> haben sich drei als besonders effektiv erwiesen.\n\nEiner der grundlegendsten Ans\u00e4tze besteht darin, die Gier des Opfers auszunutzen. Der bekannte &#8222;Nigerian 419&#8220;-Betrug beispielsweise versucht, das Opfer dazu zu bringen, einer kranken Person dabei zu helfen, ihr Geld an eine ausl\u00e4ndische Bank zu \u00fcberweisen, um im Gegenzug einen Teil des Geldes zu erhalten.\n\nSeit Jahrzehnten \u00fcberschwemmen &#8222;Nigerianischer Prinz&#8220;-E-Mails die Mailboxen der Welt, so dass sie zu einem Witz geworden sind. Dennoch bleibt diese Technik des Social Engineering effektiv und viele Menschen fallen darauf herein.\n\nIm Jahr 2007 gab der Schatzmeister eines Landkreises in Michigan einem Betr\u00fcger 1,2 Mio. USD an \u00f6ffentlichen Geldern, in der Hoffnung, damit etwas Geld zu verdienen.\n\nEin weiterer h\u00e4ufig verwendeter K\u00f6der ist die Aussicht auf einen attraktiven neuen Job. Im Jahr 2011 wurde das Cybersicherheitsunternehmen RSA kompromittiert, als zwei Mitarbeiter eine Malware im Anhang einer Phishing-E-Mail mit dem Dateinamen &#8222;Einstellungsplan 2011&#8220; \u00f6ffneten.\n\nEine andere Methode des<strong> Social Engineering<\/strong> besteht darin, die Identit\u00e4t des Opfers anzunehmen. Bei einem seiner ersten Betr\u00fcgereien verschaffte sich der Hacker Kevin Mitnick Zugang zu den OS-Entwicklungsservern der Digital Equipement Corporation, indem er bei dem Unternehmen anrief und behauptete, einer der Hauptentwickler zu sein.\n\nEr gab an, dass er Schwierigkeiten beim Einloggen habe und erhielt sofort eine neue Benutzerkennung und ein Passwort. Und obwohl diese Geschichte aus dem Jahr 1979 stammt, funktioniert diese rudiment\u00e4re Falle auch heute noch.\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering1-e1668068670458.png\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering1-e1668068670458.png 598w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering1-e1668068670458-300x176.png 300w\" sizes=\"(max-width: 598px) 100vw, 598px\" width=\"598\" height=\"350\">\n\n<figcaption><\/figcaption><\/figure>\nIm Jahr 2016 konnte ein Hacker die Kontrolle \u00fcber eine E-Mail-Adresse des US-Justizministeriums erlangen und diese nutzen, um sich die Identit\u00e4t eines Mitarbeiters anzueignen. Um dies zu erreichen, \u00fcberzeugte er das Helpdesk, ihm ein Token f\u00fcr den Zugang zum Intranet des DoJ zu geben, indem er erkl\u00e4rte, dass dies seine erste Arbeitswoche sei und er noch nicht wisse, wie das Netzwerk funktioniere.\n\nViele Organisationen haben Schutzmechanismen eingerichtet, um diese Art von Missbrauch zu verhindern. Cyberkriminellen gelingt es jedoch oft, diese leicht zu umgehen.\n\nIm Jahr 2005 beauftragte<strong> Hewlett-Packard<\/strong> private Ermittler, um herauszufinden, welche Mitglieder des Vorstands Informationen an die Presse weitergaben. Diese Ermittler konnten sich beim technischen Support von AT&amp;T als Mitarbeiter ausgeben, indem sie die letzten vier Ziffern ihrer Sozialversicherungsnummern vorlegten. Auf diese Weise konnten sie deren detaillierte Telefonprotokolle erhalten.\n\nDie dritte g\u00e4ngige Methode ist, sich als Vorgesetzter auszugeben. Die meisten Menschen haben den Reflex, Autorit\u00e4ten zu respektieren. Ein Krimineller kann Informationen \u00fcber die internen Prozesse eines Unternehmens ausnutzen, um die Angestellten von seinem Recht auf Einsicht in vertrauliche Daten zu \u00fcberzeugen.\n\nIm Jahr 2015 \u00fcberwies der Buchhalter des Unternehmens Ubiquiti Networks Millionen von Dollar an einen Betr\u00fcger, der sich in einer E-Mail als der CEO ausgab. In \u00e4hnlicher Weise t\u00e4uschte die britische Boulevardpresse Ende der 2000er Jahre Mitarbeiter von Telefongesellschaften, indem sie sich als Kollegen ausgaben. Auf diese Weise konnten sie auf die Mailboxen von Prominenten zugreifen.\n\nIn \u00e4hnlicher Weise wurde 2016 der <strong>Wahlkampfmanager von Hilary Clinton<\/strong> von russischen Spionen reingelegt. Sie schickten ihm eine Phishing-E-Mail, die als von Google unterzeichnete Notiz getarnt war und in der er aufgefordert wurde, sein Passwort zur\u00fcckzusetzen. In dem Glauben, sein Konto zu sichern, bot John Podesta ihnen die Zugangsdaten zu seiner Mailbox an&#8230;\n<h3>Die verschiedenen Arten von Social Engineering-Angriffen<\/h3>\nEs gibt viele verschiedene<strong> Techniken des Social Engineering<\/strong>. Beim Phishing wird eine E-Mail versendet, die den Empf\u00e4nger dazu verleitet, seine Zugangsdaten preiszugeben oder Malware herunterzuladen.\n\nDiese Methode erfordert wenig Aufwand. Ein Hacker kann Tausende identischer E-Mails versenden und muss nur darauf warten, dass einer der Empf\u00e4nger auf den K\u00f6der hereinf\u00e4llt und den Anhang herunterl\u00e4dt. Es gibt Varianten wie Smishing per SMS oder Vishing per Anruf oder Sprachnachricht.\n\nSpear Phishing oder Whaling ist eine raffiniertere Variante des Phishing. Es wird in der Regel f\u00fcr Ziele mit hohem Wert eingesetzt, daher die Analogie zum Walfang.\n\nDie Angreifer verbringen viel Zeit mit der Suche nach dem Opfer, das in der Regel eine sehr wohlhabende Person ist. Sie entwerfen dann einen ma\u00dfgeschneiderten, einzigartigen und personalisierten Betrug, um ihr Opfer in die Falle zu locken.\n\n&#8222;Baiting&#8220; ist eine Schl\u00fcsselkomponente aller Formen von Phishing und anderen Arten von Betrug. Es geht darum, das Opfer mit einer Verlockung zu k\u00f6dern, z.B. mit dem Versprechen eines Geldbetrags oder eines sch\u00f6nen Geschenks.\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering2.png\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering2.png 600w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering2-300x175.png 300w\" sizes=\"(max-width: 600px) 100vw, 600px\" width=\"600\" height=\"350\">\n\n<figcaption><\/figcaption><\/figure>\n&#8222;Pretexting&#8220; ist das Erfinden einer Geschichte, eines Vorwands, um eine Person dazu zu bringen, Informationen preiszugeben oder<strong> Zugang zu einem System oder Konto zu gew\u00e4hren.<\/strong>\n\nEin Betr\u00fcger kann pers\u00f6nliche Daten \u00fcber seine Zielperson finden und diese nutzen, um sie in eine Falle zu locken. Wenn er beispielsweise die Bank seines Opfers kennt, kann er sich als Vertreter des Kundenservice ausgeben und nach der Kontonummer fragen, um einen Zahlungsr\u00fcckstand zu beheben.\n\nDer E-Mail-Betrug in Unternehmen kombiniert mehrere der oben genannten Techniken. Der Angreifer kann die Kontrolle \u00fcber die E-Mail-Adresse seines Opfers erlangen oder E-Mails von einer \u00e4hnlichen Adresse aus versenden. Er kann dann Nachrichten an die Mitarbeiter senden, in denen er eine Geld\u00fcberweisung fordert.\n\nScareware ist eine Form von Malware, die verwendet wird, um das Opfer zu ver\u00e4ngstigen und zum Handeln zu bewegen. Diese irref\u00fchrende Malware verwendet alarmierende Warnungen vor falschen Infektionen oder behauptet, dass ein Konto kompromittiert ist. Als Ergebnis stimmt das Ziel zu, betr\u00fcgerische Software zu kaufen oder seine privaten Daten offenzulegen.\n\nBei einem <strong>&#8222;Watering Hole&#8220;-Angriff<\/strong> schlie\u00dflich wird eine beliebte Webseite mit Malware infiziert, um eine gro\u00dfe Anzahl von Benutzern zu erreichen. Diese Methode erfordert eine sorgf\u00e4ltige Planung, um die Schwachstellen einer bestimmten Webseite zu entdecken. Dabei kann es sich um bestehende und ungepatchte Schwachstellen handeln.\n<h3>Die Trends des Social Engineering<\/h3>\nLaut dem <a href=\"https:\/\/www.isaca.org\/go\/state-of-cybersecurity-2021\">ISACA-Bericht State of Security 2021,<\/a> der auf einer Umfrage unter 3700 Fachleuten f\u00fcr Cybersicherheit basiert, ist Social Engineering die Hauptursache f\u00fcr die Kompromittierung von Unternehmen.\n\nEbenso zeigt der viertelj\u00e4hrliche Bericht <strong>Threat Trends<\/strong> and Intelligence von PhishLabs einen Anstieg des Volumens von Phishing-Angriffen um 22% in der ersten Jahresh\u00e4lfte im Vergleich zum gleichen Zeitraum im Jahr 2020.\n\nEine aktuelle Studie von Gemini zeigt auch, wie Cyberkriminelle Social Engineering einsetzen, um Standard-Sicherheitsprotokolle wie 3D Secure zu umgehen, um Betrug zu begehen.\n\nGartner zufolge ist Social Engineering heute ein Standardelement in gr\u00f6\u00dferen Werkzeugk\u00e4sten f\u00fcr Cyberangriffe. Social Engineering Techniken wie Phishing werden mit anderen Werkzeugen wie &#8222;DeepFakes&#8220; kombiniert, um Organisationen und Einzelpersonen auf professionelle und wiederholbare Weise anzugreifen.\n\nDiese verschiedenen Methoden von Cyberangriffen werden von Hackern als Dienstleistungen f\u00fcr ihre Kunden angeboten. Gegen eine Geb\u00fchr kann jedermann \u00fcber die Cybercrime-Foren im Dark Web einen Angriff auf ein Ziel seiner Wahl in Auftrag geben.\n\nDer<strong> Vizepr\u00e4sident von Egress, Jack Chapman, wies auf die Zunahme von Social-Engineering-Angriffen<\/strong> durch &#8222;missed messaging&#8220; oder verpasste Nachrichten hin. Bei dieser Methode wird das Konto eines \u00e4lteren Mitarbeiters gekapert, um eine E-Mail an einen j\u00fcngeren Kollegen zu senden, in der ein Bericht oder eine andere abgeschlossene Arbeit angefordert wird.\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering3.jpg\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering3.jpg 1920w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering3-300x184.jpg 300w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering3-1024x629.jpg 1024w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering3-768x472.jpg 768w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering3-1536x943.jpg 1536w\" sizes=\"(max-width: 1920px) 100vw, 1920px\" width=\"1920\" height=\"1179\">\n\n<figcaption><\/figcaption><\/figure>\nDer Betr\u00fcger behauptet, er habe diesen Bericht bereits fr\u00fcher angefordert, um den Empf\u00e4nger unter Druck zu setzen. Der Empf\u00e4nger glaubt, eine wichtige E-Mail verpasst und eine wichtige Aufgabe nicht erledigt zu haben. Diese Technik kann ein Klima der Dringlichkeit schaffen, insbesondere in einer Telearbeitsumgebung.\n\n<strong>Cyberkriminelle<\/strong> nutzen auch Schmeicheleien, um ihre Ziele dazu zu bringen, auf b\u00f6sartige Links zu klicken. Beispielsweise versenden sie Geburtstagskarten und nutzen soziale Netzwerke, um das Geburtsdatum des Opfers zu erfahren. Das Opfer ist zufrieden, eine Geburtstagskarte per E-Mail zu erhalten, und neigt dazu, nicht misstrauisch zu werden.\n\nRenan Feldman, Direktor f\u00fcr Cybersicherheit bei Neosec, sagte schlie\u00dflich, dass die meisten modernen Social-Engineering-Angriffe exponierte APIs ausnutzen. Die meisten Angreifer suchen nach einem Zugang zu diesen APIs und nicht nach einem Zugang zu einem Ger\u00e4t oder einem Netzwerk.\n\nDer Grund daf\u00fcr ist, dass Unternehmen heute auf <strong>Anwendungsplattformen<\/strong> angewiesen sind. Dar\u00fcber hinaus ist eine <a href=\"https:\/\/liora.io\/de\/api-programmierung-und-dokumentation-mit-python-flask-swagger-und-connexion\">API viel leichter zu knacken als ein Unternehmensnetzwerk.<\/a> Es ist dann sehr einfach, sich seitw\u00e4rts zu bewegen, um alle wichtigen Verm\u00f6genswerte zu \u00fcbernehmen.\n<h3>Wie kann man einen Social Engineering-Angriff erkennen?<\/h3>\nEs gibt mehrere alarmierende Anzeichen, die auf einen Angriff durch <strong>Social Engineering<\/strong> hindeuten k\u00f6nnen. Hier sind einige Tipps, wie Sie die Versuche von Cyberkriminellen erkennen k\u00f6nnen.\n\nZun\u00e4chst einmal sollten Sie sich vor verd\u00e4chtigen oder ungew\u00f6hnlichen Nachrichten in Acht nehmen. Selbst wenn der Absender eine Person aus Ihrem Bekanntenkreis ist, kann ein Cyberkrimineller leicht die Identit\u00e4t einer Person stehlen oder f\u00e4lschen.\n\nPr\u00fcfen Sie den Inhalt einer E-Mail, auch wenn sie von einem Freund, Verwandten oder Kollegen stammt.\n\nAchten Sie auch auf Fremde mit attraktiven Angeboten. Eine E-Mail, die einen Lotteriegewinn ank\u00fcndigt, oder eine SMS, die eine Geschenkkarte anbietet, sollten Sie mit Vorsicht genie\u00dfen. Diese Art von Angeboten ist oft zu sch\u00f6n, um wahr zu sein&#8230;\n\nUnd schlie\u00dflich: Lassen Sie nicht zu, dass die Leidenschaft \u00fcber die Vernunft siegt. Social Engineering-Betr\u00fcger sind manipulativ und spielen mit Emotionen wie Angst, Neid oder Empathie. Ihr Ziel ist es, ein Gef\u00fchl der Dringlichkeit zu erzeugen, damit Sie nicht zu viel \u00fcber ihre Erz\u00e4hlungen nachdenken m\u00fcssen.\n\nEin Betr\u00fcger kann Sie z.B. in seinen Bann ziehen, indem er sich als kranke, hilfsbed\u00fcrftige Person ausgibt. Eine andere Technik besteht darin, einen Mitarbeiter glauben zu lassen, dass das Unternehmen von einer<strong> Cyberattacke<\/strong> betroffen ist und er sofort sein Passwort herausgeben muss.\n<figure>\n\t\t\t\t\t\t\t\t\t\t<img decoding=\"async\" src=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering4.png\" alt=\"\" loading=\"lazy\" srcset=\"https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering4.png 551w, https:\/\/liora.io\/app\/uploads\/sites\/8\/2023\/05\/social-engineering4-300x182.png 300w\" sizes=\"(max-width: 551px) 100vw, 551px\" width=\"551\" height=\"334\">\n\n<figcaption><\/figcaption><\/figure>\n<h3>Ein Cybersicherheitstraining zum Schutz des Unternehmens vor Social Engineering<\/h3>\nNoch wichtiger als die Erkennung solcher Versuche ist es, wachsam zu sein und eine <strong>&#8222;Zero-Trust&#8220;-Mentalit\u00e4t<\/strong> anzunehmen, um nicht in die Falle zu tappen. Aus diesem Grund kann eine Einf\u00fchrungsveranstaltung zur Cybersicherheit f\u00fcr alle Besch\u00e4ftigten die Abwehrkr\u00e4fte des Unternehmens festigen.\n\nAlle Mitglieder der Organisation sollten sich bewusst sein, dass es <strong>Social Engineering<\/strong> gibt, und mit den g\u00e4ngigsten Taktiken vertraut sein. Dies gilt sowohl f\u00fcr einfache Angestellte als auch f\u00fcr F\u00fchrungskr\u00e4fte und Manager.\nUm deine Belegschaft in Sachen Cybersicherheit zu schulen, kannst du dich f\u00fcr die Cyber University entscheiden. Wir bieten ma\u00dfgeschneiderte Schulungen an, die von Experten auf deine Bed\u00fcrfnisse zugeschnitten sind.\n\nIn diesem Kurs lernen deine Mitarbeiter, Social-Engineering-Angriffe zu erkennen und angemessen darauf zu reagieren. Mithilfe unseres Cyberangriff-Simulators werden sie darauf vorbereitet, einen Angriff in einer realen Situation abzuwehren!\n\nWenn du eine Karriere im Bereich Cybersicherheit beginnen oder dich umorientieren m\u00f6chtest, kannst du auch unsere Ausbildung zum SOC 2-Analysten absolvieren. Dieser Kurs vermittelt dir alle F\u00e4higkeiten, die du brauchst, um Analyst f\u00fcr Cybersicherheit zu werden.\n\nIn den verschiedenen Modulen lernst du die wichtigsten Angriffs- und Verteidigungsstrategien, die Komponenten der Cyberverteidigung, den rechtlichen und normativen Rahmen sowie das Cyber-Krisenmanagement kennen.\n\n\n<div class=\"wp-block-buttons is-layout-flex wp-block-buttons-is-layout-flex is-content-justification-center\"><div class=\"wp-block-button \"><a class=\"wp-block-button__link wp-element-button \" href=\"https:\/\/liora.io\/de\/unsere-aus-und-weiterbildungen\">Entdecke unsere Weiterbildungen<\/a><\/div><\/div>\n","protected":false},"excerpt":{"rendered":"<p>Social Engineering bedeutet, dass eine Person manipuliert wird, um sie dazu zu bringen, Malware herunterzuladen oder ihre Daten preiszugeben. Erfahren Sie alles, was Sie \u00fcber diese gef\u00e4hrliche Bedrohung der Cybersicherheit wissen m\u00fcssen&#8230; Spectral Clustering: Moderne Antiviren-Software ist heutzutage in der Lage, die meisten Malware-Programme zu blockieren. Es gibt jedoch immer noch ein schwaches Glied in [&hellip;]<\/p>\n","protected":false},"author":76,"featured_media":175851,"comment_status":"open","ping_status":"open","sticky":false,"template":"elementor_theme","format":"standard","meta":{"_acf_changed":false,"editor_notices":[],"footnotes":""},"categories":[2473],"class_list":["post-175850","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-cybersicherheit"],"acf":[],"_links":{"self":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/175850","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/users\/76"}],"replies":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/comments?post=175850"}],"version-history":[{"count":1,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/175850\/revisions"}],"predecessor-version":[{"id":217573,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/posts\/175850\/revisions\/217573"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media\/175851"}],"wp:attachment":[{"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/media?parent=175850"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/liora.io\/de\/wp-json\/wp\/v2\/categories?post=175850"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}