{"id":9784,"date":"2025-07-20T16:31:36","date_gmt":"2025-07-20T14:31:36","guid":{"rendered":"https:\/\/webshore.eu\/?post_type=glossary-term&#038;p=9784"},"modified":"2025-07-21T00:00:23","modified_gmt":"2025-07-20T22:00:23","slug":"phishing","status":"publish","type":"glossary-term","link":"https:\/\/webshore.eu\/de\/term\/phishing\/","title":{"rendered":"Phishing"},"content":{"rendered":"<p><strong>Phishing<\/strong> ist eine Art von Online-Betrug, bei dem sich Angreifer als vertrauensw\u00fcrdige Marke, Dienstleistung oder Person ausgeben, um jemanden dazu zu bringen, sensible Informationen wie Passw\u00f6rter, Kreditkartennummern oder Anmeldedaten preiszugeben. Dies ist eine der h\u00e4ufigsten und effektivsten Formen der Cyberkriminalit\u00e4t, die leider Unternehmen aller Gr\u00f6\u00dfenordnungen zum Ziel hat.<\/p>\n\n\n\n<p>Der Name kommt von \"fishing\" - das hei\u00dft, einen K\u00f6der auslegen und hoffen, dass jemand anbei\u00dft. Und es funktioniert. Jeden Tag fallen Tausende von Gesch\u00e4ftsinhabern, Mitarbeitern und Kunden auf diese gef\u00e4lschten Nachrichten herein, die <em>siehe<\/em> v\u00f6llig legitim.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Wie Phishing funktioniert<\/h3>\n\n\n\n<p>Phishing-Angriffe erfolgen in der Regel \u00fcber:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>E-Mail<\/strong> - Die h\u00e4ufigste Form. Du erh\u00e4ltst eine Nachricht, die aussieht, als k\u00e4me sie von deiner Bank, einem Lieferdienst, PayPal oder sogar deiner eigenen IT-Abteilung.<\/li>\n\n\n\n<li><strong>SMS (Smishing)<\/strong> - Eine Textnachricht mit einem Link, der zum sofortigen Handeln auffordert.<\/li>\n\n\n\n<li><strong>Telefonanrufe (Vishing)<\/strong> - Ein Angreifer ruft an und gibt vor, der technische Support, ein Kunde oder ein Anbieter zu sein.<\/li>\n\n\n\n<li><strong>Gef\u00e4lschte Websites<\/strong> - Sie sehen oft fast genauso aus wie echte Anmelde- oder Zahlungsportale.<\/li>\n<\/ul>\n\n\n\n<p>Diese Nachrichten beinhalten oft:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Dringende Sprache (\"Dein Konto wurde gesperrt!\")<\/li>\n\n\n\n<li>Eine Aufforderung zum Handeln (\"Klicken Sie hier, um Ihre Identit\u00e4t zu \u00fcberpr\u00fcfen\")<\/li>\n\n\n\n<li>Ein seri\u00f6s aussehendes Logo oder eine Absenderadresse<\/li>\n\n\n\n<li>Ein gef\u00e4lschter, aber \u00fcberzeugender Link, der zu einer b\u00f6sartigen Website f\u00fchrt<\/li>\n<\/ul>\n\n\n\n<p>Das Ziel ist immer dasselbe: Informationen zu stehlen, sich Zugang zu deinen Systemen zu verschaffen oder jemanden dazu zu bringen, Geld zu schicken.<\/p>\n\n\n\n<h3 class=\"wp-block-heading\">Warum Phishing f\u00fcr dein Unternehmen wichtig ist<\/h3>\n\n\n\n<p>Phishing ist nicht nur ein pers\u00f6nliches Risiko, sondern auch ein Gesch\u00e4ftsrisiko. Kleine Unternehmen sind besonders gef\u00e4hrdet, weil:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Sie haben oft keine formale IT- oder Cybersicherheitsausbildung<\/li>\n\n\n\n<li>Ein unaufmerksames Teammitglied kann eine Datenschutzverletzung verursachen<\/li>\n\n\n\n<li>Gesch\u00e4ftskonten sind in der Regel wertvollere Ziele (z. B. Zugang zu Zahlungssystemen, Kundeninformationen, Website-Administration)<\/li>\n<\/ul>\n\n\n\n<p>Die Folgen eines erfolgreichen Phishing-Angriffs k\u00f6nnen sein:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Website-\u00dcbernahme<\/strong> wenn der Angreifer Admin-Zugangsdaten erh\u00e4lt<\/li>\n\n\n\n<li><strong>Finanzieller Verlust<\/strong> von betr\u00fcgerischen Transaktionen<\/li>\n\n\n\n<li><strong>Datenlecks<\/strong> die Klienten, Kunden oder Mitarbeiter betreffen<\/li>\n\n\n\n<li><strong>Brandschaden<\/strong> wenn Phishing-E-Mails zu kommen scheinen <em>ab<\/em> Deine Dom\u00e4ne<\/li>\n\n\n\n<li><strong>Gesetzliche Haftung<\/strong> wenn sensible Informationen gef\u00e4hrdet sind<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Warnzeichen f\u00fcr einen Phishing-Versuch<\/h3>\n\n\n\n<p>Trainiere dich (und dein Team) darin, darauf zu achten:<\/p>\n\n\n\n<ul class=\"wp-block-list\">\n<li>Unerwartete E-Mails, in denen du aufgefordert wirst, etwas zu \"best\u00e4tigen\"<\/li>\n\n\n\n<li>Leicht falsch geschriebene Absenderdom\u00e4nen (z. B. <code>paypaI.com<\/code> anstelle von <code>paypal.de<\/code>)<\/li>\n\n\n\n<li>Allgemeine Gr\u00fc\u00dfe wie \"Lieber Benutzer\"<\/li>\n\n\n\n<li>Anfragen nach Passw\u00f6rtern oder sensiblen Daten per E-Mail<\/li>\n\n\n\n<li>Links, die zu unerwarteten URLs f\u00fchren (Hover zur Vorschau)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Wie du dein Unternehmen sch\u00fctzen kannst<\/h3>\n\n\n\n<ul class=\"wp-block-list\">\n<li><strong>Aktiviere die Zwei-Faktoren-Authentifizierung (2FA)<\/strong> auf allen wichtigen Konten<\/li>\n\n\n\n<li><strong>Verwende E-Mail-Filter und Anti-Phishing-Tools<\/strong> (viele Hosts und Sicherheits-Plugins beinhalten dies)<\/li>\n\n\n\n<li><strong>Trainiere dein Team<\/strong> rote Flaggen zu erkennen<\/li>\n\n\n\n<li><strong>Klicke niemals auf Links oder lade Anh\u00e4nge von unbekannten Absendern herunter<\/strong><\/li>\n\n\n\n<li><strong>\u00dcberpr\u00fcfe verd\u00e4chtige Nachrichten<\/strong> \u00fcber einen zweiten Kanal (z.B. den Anbieter direkt anrufen)<\/li>\n\n\n\n<li><strong>Sichere deine eigene Domain<\/strong> um Spoofing zu verhindern (mit SPF-, DKIM- und DMARC-Eintr\u00e4gen)<\/li>\n<\/ul>\n\n\n\n<h3 class=\"wp-block-heading\">Fazit<\/h3>\n\n\n\n<p>Beim Phishing geht es weniger ums \"Hacken\" als vielmehr um <em>Leute austricksen<\/em>. Die Technik, die dahinter steckt, mag einfach sein, aber die Folgen k\u00f6nnen verheerend sein - vor allem f\u00fcr Kleinunternehmer\/innen ohne Sicherheitsnetz. Sensibilisierung ist die erste Verteidigungslinie, und die zweite ist die Einrichtung einer intelligenten E-Mail-Sicherheit.<\/p>","protected":false},"excerpt":{"rendered":"<p>Phishing ist eine Art von Online-Betrug, bei dem sich Angreifer als vertrauensw\u00fcrdige Marke, Dienstleistung oder Person ausgeben, um jemanden dazu zu bringen, sensible Informationen wie Passw\u00f6rter, Kreditkartennummern oder Anmeldedaten preiszugeben. Phishing ist eine der h\u00e4ufigsten und effektivsten Formen der Internetkriminalit\u00e4t, die sich leider gegen Unternehmen jeder Gr\u00f6\u00dfe richtet.<\/p>","protected":false},"featured_media":0,"menu_order":0,"template":"","meta":{"_acf_changed":false,"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","download_url":"","hosterType":"","is_child_theme":"","is_license":"","parent_theme":"","version":"","requires":"","tested":"","author":"","author_url":"","requires_php":"","download_id":"","user_id":"","license_key":"","status":"active","activation_limit":"","expiry_date":"","footnotes":""},"glossary_category":[220],"letter":[208],"class_list":["post-9784","glossary-term","type-glossary-term","status-publish","hentry","glossary_category-security-maintenance","letter-p"],"acf":[],"_links":{"self":[{"href":"https:\/\/webshore.eu\/de\/wp-json\/wp\/v2\/glossary-term\/9784","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/webshore.eu\/de\/wp-json\/wp\/v2\/glossary-term"}],"about":[{"href":"https:\/\/webshore.eu\/de\/wp-json\/wp\/v2\/types\/glossary-term"}],"version-history":[{"count":0,"href":"https:\/\/webshore.eu\/de\/wp-json\/wp\/v2\/glossary-term\/9784\/revisions"}],"wp:attachment":[{"href":"https:\/\/webshore.eu\/de\/wp-json\/wp\/v2\/media?parent=9784"}],"wp:term":[{"taxonomy":"glossary_category","embeddable":true,"href":"https:\/\/webshore.eu\/de\/wp-json\/wp\/v2\/glossary_category?post=9784"},{"taxonomy":"letter","embeddable":true,"href":"https:\/\/webshore.eu\/de\/wp-json\/wp\/v2\/letter?post=9784"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}